General – Página 3 – Instituto FOC | Informática ONLINE | FP Informática ONLINE

¡¡MATRICÚLATE!! FP Informática Online. Titulación Oficial.

Ya hemos abierto el plazo de matrícula para nuestros ciclos Grado Superior de Informática Online.

En Instituto FOC podrás obtener tu Titulación Oficial de FP de Informática en la modalidad Online (sólo impartimos Titulaciones Oficiales del Ministerio de Educación y Formación Profesional), pudiendo así compaginar tus estudios con tu vida laboral y personal.

 

¿Cómo se estudia en Instituto FOC?

Campus Virtual:

  • Aquí tendrás colgado todo el temario en versión multimedia (con videos, ejercicios de respuesta corta, enlaces de interés…) y además en archivos descargables para que puedas imprimirlos. Siempre recomendamos que hagáis uso de ambas versiones.
  • En esta plataforma irás subiendo tus tareas y trabajos para que los profesores te los corrijan.
  • Además dispondrás de foros para estar en contacto con tus compañeros y con los profesores.
  • La participación en esta plataforma y en las clases en directo es muy importante.

Clases en directo:

  • Cada uno de los módulos (asignaturas) tienen una clase semanal.
  • Puedes consultar tus dudas en directo a través del sistema de chat o del micro.
  • Si no puedes asistir a las clases en directo, nunca te las perderás ya que todas quedan grabadas y las puedes ver en diferido las veces que necesites. Además, de esta forma, podrás repasar para los exámenes.

Tareas:

  • Gracias a las tareas, que irás haciendo durante el curso, adquirirás las competencias y capacidades necesarias para afrontar de manera exitosa tus exámenes.
  • Estas tareas se valoran en la evaluación final, pues es la mejor forma que tienen los alumnos de aprender la parte práctica del contenido.

Cuestionarios Online:

  • Deberás hacer entrega de cuestionarios online, cuya calificación se valorará también en la evaluación final.
  • Estos cuestionarios permiten, tanto a los alumnos como a profesores, hacer un testeo de cómo van asimilando los conocimientos nuestros alumnos.

Exámenes:

Los exámenes son presenciales. Toda Titulación Oficial debe realizar al menos un examen presencial de cada módulo.

Disponemos de varias fechas de exámenes presenciales:

  • Exámenes parciales. No son obligatorios. Se hacen a mitad de curso. Puedes eliminar la parte de temario que llevas hasta ese momento. Se pueden hacer en Granada o en Madrid.
  • Exámenes finales. Sí son obligatorios. Se hacen a final de curso. Los puedes hacer en Granada, Madrid, Barcelona o Sevilla (estamos en proceso de ampliación de sedes).
  • Exámenes de recuperación. Se realizan unas semanas después de los exámenes finales. Se hacen en Granada.

Tutorías:

  • Podrás realizar tus consultas mediante las clases en directo (si la duda es de ese contenido) o a través del correo electrónico.
  • Debes saber que las dudas se resuelven con rapidez ya que para nosotros es muy importante que los alumnos comprendan todo el temario para poder hacer las tareas y exámenes.

Especialización profesional:

Certificaciones

Somos partner de Microsoft, Oracle, Cisco y Linux  y esto nos permite tener el contenido de los ciclos actualizado a las últimas tecnologías y además dar acceso a nuestros alumnos a la preparación de ciertas certificaciones mediante las plataformas oficiales de estos fabricantes.

La preparación para estas certificaciones las ves dentro de los propios módulos (asignaturas) del ciclo, de forma que cuando finalizas, tienes los conocimientos necesarios para el examen de certificación.

A continuación puedes ver las certificaciones relacionadas con cada uno de los ciclos:

Desarrollo de Aplicaciones Multiplataforma (DAM):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-361 Fundamentos Desarrollo c#

Desarrollo de Aplicaciones Web (DAW):

  • Asociado Junior Certi­cado en Database Foundations
  • Asociado Junior Certi­cado en Java Foundations
  • MTA 98-375 Fundamentos Desarrollo Aplicaciones HTML5

Administración de Sistemas Informáticos en Red (ASIR):

  • CCNA Routing and Switching
  • IT Essential: CompTIA A+
  • Cybersecurity Essential (este curso no prepara certificación pero también se ve dentro de uno de los módulos de este ciclo)

 

Cursos de autoformación de Cisco

  • Estos cursos los haces a través de la plataforma oficial de Cisco.
  • Te puedes inscribir y hacerlos a tu ritmo.
  • Una vez superado el curso, obtendrás tu diploma a través de la propia plataforma de Cisco.
  • A continuación puedes ver los cursos disponibles:
  • Introduction to Cybersecurity: El curso introductorio para quienes desean explorar el mundo de la ciberseguridad.
  • Mobility Fundamentals: Aprenderás conceptos, estándares y aplicaciones de tecnología móvil
  • Introducción a Internet de las cosas: Inicie aquí el camino del aprendizaje de IoT. No hace falta tener experiencia.
  • Get Connected: Adquiera habilidades informáticas básicas, como el uso de medios sociales e Internet
  • NDG Linux Unhatched – Linux básico: El curso para «comenzar desde cero» con Linux.
  • Entrepreneurship – Emprendimiento: Concrete sus ideas con un curso diseñado para ayudarlo a ejecutarlas.

Descarga catálogo cursos de Cisco aquí.

 

Talleres técnicos

  • Durante los veranos impartimos talleres técnicos gratuitos de diferentes temáticas de la informática.
  • Están abiertos a todo el público (aunque no estés matriculado en Instituto FOC puedes inscribirte y asistir).
  • La finalidad es que nuestros alumnos amplíen conocimientos y que los interesados en conocer cómo funcionan nuestras clases puedan verlo de primera mano antes de matricularse.

 

Solicita toda la información que necesites a través de nuestra web, teléfono (958 41 50 61) o redes sociales (Twitter y Facebook).

Ciberseguridad: ¿Qué es el Spoofing?

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

infografia-0k

Evita la pérdida de datos ante un ataque de ransomware

Los debates sobre las brechas de datos tras la entrada en vigor del RGPD se han multiplicado ya que esta nueva ley hace mucho hincapié en el usuario y en sus derechos, aspecto que afecta directamente a las empresas haciendo que protejan aún más sus datos.

Según los expertos de INFINIDAT las empresas deben tener en cuenta tres desafíos críticos  para evitar la pérdida de datos por ataques de ransomware y cumplir así con el RGPD.

En los últimos años  ataques como WannaCry, Petya y CryptoLock han sido los culpables de la pérdida de datos personales tanto que en algunos sectores como el sanitario el porcentaje superó el 70%.

Para poder hacer frente a ello se deben tener en cuenta principalmente los siguientes puntos:

 

DETECCIÓN DE LOS ATAQUES

Con la misión de cifrar datos los ataques de ransomware pueden permanecer ocultos durante mucho tiempo sin ser detectados. Después bloquea al usuario y pide un rescate haciendo uso, por ejemplo, de criptomoneda. Esto tiene pros y contras ya que aunque es eficiente, es posible detectar el malware mediante rastreo gracias a los cambios que se acumulan con el tiempo.

Si el sistema de almacenamiento cuenta con la monitorización sobre el consumo de capacidad se podrá detectar el aumento de consumo y se podrán tomar medidas antes del ataque.

 

RESPUESTA ANTE ATAQUES

Los backups ejecutados durante el periodo de tiempo que se sufre el ataque se ven comprometidos y serán inhabilitados para recuperar los datos. Los administradores se verán obligados a recuperar los datos  mediante la red desde un sistema de buckup, lo que conlleva un riesgo ya que no se asegura la inexistencia de archivos corruptos.

La utilización de snapcshot y su tamaño indicará si contiene datos cifrados. Así las empresas qposeedoras de ellos podrán analizar sus propias instalaciones  y recuperar el snapshot correcto, haciendo así que el tiempo de recuperación se acorte.

 

PREVENCIÓN ANTE LA EXPLOSIÓN EN EL VOLUMEN DE ALMACENAMIENTO

Cuanta más capacidad tenga el array mayor tiempo ofrecerá a los administradores para responder a los ataques de ransomware pero también conlleva un mayor nivel de consolidación de datos, requiriendo así más fiabilidad.

¿Qué puede hacer una TV con Inteligencia Artificial?

La tecnología dota a los dispositivos de inteligencia, léxico y hacen que sean capaces de analizar el contexto además de contribuir a la sostenibilidad del planeta. La televisión en concreto, ha pasado a ser el centro del hogar adquiriendo funciones como las que puedes leer a continuación:

Recomendaciones de contenido. Gracias a la capacidad de aprendizaje, la televisión sabe la programación que nos interesa de manera que en función de ello nos hace recomendaciones cuando le decimos por ejemplo que nos ponga una serie.

 Cambiar de canal y plataforma. Podemos pedirle que cambie de canal o  que reproduzca nuestro programa favorito a través de la tecnología ThinQ o de Google Assistant. Sólo tendrás que pulsar un botón para activar la conversación.

Mejorar y adaptar la configuración de pantalla. Podemos pedirle que reajuste la configuración de la pantalla sin necesidad de movernos por el menú.

Ampliar tu información. Gracias a ser una ventana a Internet, podemos hacerle consultas como en qué año se rodó la película que estamos viendo.

Programar su apagado.

 Conectar una consola o reproducir el Blu-ray. Podremos pedirle que nos muestre la videoconsola, reproduzca contenido desde el Blu-ray o conecte la barra de sonido.

 Prescindir casi del mando

 Recordar nuestros mejores momentos. Gracias a la conexión entre IA y webOS tenemos acceso a la nube en la que podemos guardar nuestros recuerdos y visualizarlos mediante la integración de Google Assistant.

 Hacerte la lista de la compra. Con la IA real de ThinQ, los OLED TV de LG pueden convertirse en el centro de domótica del hogar, teniendo así acceso a cualquier dispositivo de la red local. Así, podremos decirle a la televisión los productos que tenemos que comprar.

 Poner la lavadora, el aire acondicionado…

infografia-0k

El modelo chino de Internet le pisa los talones al creado por EEUU

Las empresas chinas se convierten en un referente para el resto de países gracias a la promoción de sus productos con su modelo de Internet.

 

Eric Schmidt (exjefe de Google y Alphabet) declaró que la red en el futuro se dividirá en dos partes: la china y la estadounidense.

Según sus palabras, China crea  productos únicos en lo que a tecnología se refiere, potenciando así su valor y optando a la posibilidad de convertirse en líder mundial del mundo virtual en los próximos años.  Para Schmidt la iniciativa de Cinturón y Ruta de la Seda y Ruta de la Seda Digital son un estímulo para la propagación del Internet chino.

 

En cinco años sólo había dos empresas chinas presentes en la lista de empresas de internet más grandes, actualmente son nueve.

El motivo de su crecimiento es que en el país asiático el número de usuarios de Internet aumenta exponencialmente, llegando a ser actualmente 772 millones (el doble de la población de EEUU). Esta demanda ha sido cubierta con un ecosistema de Internet autosuficiente en el que China tiene sus propias redes sociales, buscadores, app de mensajería y servicios de alojamiento de videos. En sustitución a Google y Youtube tienen Baidu, Alibaba y Tencent.

 

Aplicaciones como Tik-tok fue una de las más descargadas de Apple Store en el año anterior y Alibaba ha tenido una mayor acogida a nivel internacional que Amazon.

De hecho, Alibaba tiene en mente crear una empresa con el grupo empresarial Mail.ru Group (de origen ruso). Esta nueva empresa se dedicará al comercio internacional y local además de vender sus propios productos.

 

Actualmente, EEUU lidera el ámbito de la innovación pero en cuanto a las Apps, el liderazgo es para China gracias a su modelo de Internet y su modelo de mercado.

La Inteligencia Artificial te hará inmortal

El concepto e-death hace referencia a la muerte digital y está siendo producto de investigación para la empresa Eterni.me.

El ser humano lucha siempre contra la inmortalidad física pero habiendo asumido que esto es imposible, esta empresa está llevando desarrollando la idea de la inmortalidad digital. Su objetivo es que los internautas vivan para siempre.

 

¿Cómo lo hacen?

Recoge datos como pensamientos, historias, recuerdos… de manera voluntaria de un usuario y crea un avatar inteligente  al que se entrena para que aprenda todo sobre él (su vocabulario, habilidades sociales…).

Se dice que este avatar será más inteligente que Siri o Cortana, pues serán el vivo reflejo de una persona que ya no existe, adquiriendo así capacidades de entendimiento e imitación.

Este avatar se activaría únicamente cuando el usuario fallezca.

En esta versión beta del proyecto, son más de 40.000 personas las que voluntariamente están participando. En su mayoría son “millennials” de habla inglesa aunque los hispanohablantes también tienen gran presencia.

 

Marius Ursache, fundador de esta empresa y profesor del Instituto Tecnológico de Massachusetts (MIT), explica que el avatar aprende todos los pasos que el usuario da en el a Red gracias a la Inteligencia Artificial ya que los interesados dan acceso a su vida digital completa (perfiles de redes sociales, correo electrónico, cuenta de Amazon, Smartphone…).

De esta forma se logra crear una historia “oral”  de la persona fallecida y de gran importancia para sus familiares.

 

¿Cuál es el objetivo?

La idea es la creación de una biblioteca digital de personas, una historia de interacción entre generaciones actuales  y futuras.

 

¿Cómo va a funcionar?

Actualmente te puedes inscribir a través de su web y cuando Eterniti.me lance la aplicación enviará invitaciones por correo electrónico con las instrucciones y el enlace a la aplicación.

Una vez que muera el usuario, los familiares y amigos podrán descargarse la App para llegar así a tener un “confort psicológico” como lo llama su creador.

 

Actualmente están trabajando para perfeccionar los algoritmos para poder dar una mayor fidelidad en el momento de su lanzamiento.

¿Qué es el digital twin?

El término “Gemelo digital” fue acuñado por la NASA en 2012 y no era previsible la importancia del mismo en la actualidad.

¿En qué consiste?

Se trata de réplicas virtuales de objetos o procesos que simulan el comportamiento de sus homólogos reales.

Une el mundo físico y el virtual permitiendo análisis inteligente de datos y la monitorización de los mismos para funciones como: evitar problemas, prevenir tiempos de inactividad, desarrollar nuevas oportunidades de negocio, planificar el futuro mediante simulaciones, personalizar la producción…

El resultado es la mejora de la flexibilidad y el incremento de la productividad de la empresa, aspectos que suponen una ventaja competitiva.

Curiosidades:

  • Es una de las 10 tendencias tecnológicas según Gartner para 2018.
  • Siemens tiene en mente convertir sus plantas industriales en fábricas de datos con su gemelo digital. La transmisión de la información a tiempo real a las instalaciones de producción será el siguiente paso. Las personas serán asistidas por robots semiautomáticos que traducirán los datos en objetos físicos. Funcionará como un IoT auto-organizado y basado en la IA.
  • General Electric ya cuenta con más de 800.000 digital twins para monitorizar virtualmente la cadena de suministro.
  • Su evolución supondrá un cambio cultural ya que las personas que actualmente trabajan en la gestión y mantenimiento tendrán que colaborar con científicos de datos y profesionales de las tecnologías de la información.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

La figura del Chief Data Officer (también conocido como CDO), o Jefe de datos, es el nexo de unión entre la estrategia de datos y las métricas. Se hace cargo de la rendición de cuentas y  responsabilidad de lo relacionado con la protección de datos y la privacidad de la información, de la calidad de sus datos y la explotación de los mismos para dar valor a la empresa.

Sus funciones están relacionadas con los riesgos, cumplimiento de normativa de protección de datos, gestión de políticas y funcionamiento de negocio a través de estrategias de información y análisis de datos.

El CDO trabaja mano a mano con el Director de Información y el Director de Tecnología para tratar temas como el valor de los datos.

El perfil del CDO tiene origen en la década de los ochenta con el conocido CIO (Chief Information Officer). El CIO fue el puesto que dio a los informáticos un impulso en la jerarquía empresarial pero entre sus labores no se encontraba la responsabilidad de la propiedad de datos. Esta situación dio lugar al CDO, el cual se encarga de la brecha entre TI y negocio.

Su misión es:

  • Definir una estrategia de datos que los legitime
  • Hacer de los datos una ventaja competitiva
  • Avanzar innovando

 

infografia-CDO-0k

Abierta la inscripción para asistir a la 12ª edición del Encuentro Internacional de Seguridad de la Información, 12ENISE.

Por todos es sabido que la ciberseguridad es un pilar de la transformación digital y es por ello que el INCIBE ha creado el doceavo evento internacional de seguridad de la información.

 

DÓNDE Y CUÁNDO

Tendrá lugar en León, en el Palacio de Exposiciones, los días 23 y 24 de octubre.

 

PÚBLICO OBJETIVO

Está destinado a profesionales de la ciberseguridad: expertos de la industria de la ciberseguridad, profesionales del sector TI y  emprendedores.

 

COSTE: Gratuito.

 

OBJETIVO

Tratar el papel de la ciberseguridad en la transformación digital y generar oportunidades de negocio e internacionalización además de impulsar el networking y reunir a los agentes del ecosistema emprendedor.

 

CARACTERÍSTICAS

  • Un Auditorio principal y un Salón de Emprendimiento donde se darán cita los mejores expertos a nivel internacional
  • Mesas redondas de debate con la presencia de operadores, grandes empresas, start-ups e instituciones
  • Conferencias donde ponentes nacionales e internacionales de primer nivel compartirán tendencias y abrirán nuevas discusiones
  • El International Business Forum, recinto en el que 20 inversores procedentes del mercado mexicano, chileno, colombiano, alemán y holandés, que mantendrán reuniones bilaterales con proveedores españoles de ciberseguridad.
  • Como novedad en 12ENISE, se habilitará un Trade Show para que hasta un máximo de 50 empresas con negocio en ciberseguridad puedan exponer sus stands y realizar presentaciones y demos de producto.

 

Descarga el dossier informativo aquí.

Regístrate aquí.

Museos que guardan tesoros informáticos.

   UNIVERSIDADES QUE CUENTAN CON SUS PROPIOS MUSEOS

Universidad Complutense de Madrid (UCM)

Conocido como el “cerebro electrónico español”, capaz de resolver ecuaciones diferenciales sin pantalla ni teclado, esta válvula de vacío fue creada por José García Santesmases (padre de la informática en España). Fue un hito ya que era uno de los primeros ordenadores analógicos.

Esta joya se encuentra en el Museo de la UCM el cual lleva el nombre de este investigador y creador de diversas maquinarias entre los años 50 y 70. Muchas de ellas también ubicadas en el mismo lugar.

Jose Manuel Mendías (catedrático y director del museo) explica que su objetivo es que los estudiantes puedan ver la realidad de lo que estudian. Comenta en una de las entrevistas que con el paso del tiempo cada vez más los alumnos se sorprenden al ver cosas como una ficha perforada o cómo es un circuito impreso de un ordenador antiguo.

Entre las reliquias que se encuentran en este museo se pueden ver partes y un periférico de un IBM 7090, un IBM 5155 o un disco duro de 8 gigabytes y 800 kilos de peso.

Se enriquece con objetos gracias a las donaciones de la universidad, de empresas, profesores, alumnos y coleccionistas.

Se puede visitar gratuitamente pero no lo promocionan demasiado ya que no pueden hacer frente a una gran afluencia aunque sí que se organizan a veces visitas grupales.

 

Universidad Politécnica de Madrid (UPM)

Entre los componentes electrónicos presentes en el museo de esta universidad encontramos memorias de ferrita (placas llenas de hilos de cobre que atravesaban toros de ferrita, donde se registraban los unos y ceros), antiguos sistemas de almacenamiento (de una perforadora de tarjetas o una cinta magnética de los 50) y varios ordenadores personales (uno de ellos mostrando las tripas).

La idea nació de las directoras Victoria Rodellar y Marina Álvarez tras una exposición que realizaron los alumnos en el año 2000. Empezaron a rescatar elementos tecnológicos y posteriormente inauguraron el Museo Histórico de la Informática.

Gracias a su incesante labor de investigación, las donaciones y los fondos cedidos por la UPM recogen en su museo ordenadores como Apple II Europlus y Secoinsa 40 entre otros.

Actualmente, disponen de una exposición desarrollada junto a la Asociación de Usuarios de la Informática Clásica (AUIC) dedicada a La abadía del crimen, considerada la obra cumbre de la Edad de Oro de los videojuegos en España.

 

Universidad Politécnica de Valencia (UPV)

Abrió su museo en 2001 y cuenta con una colección de ordenadores domésticos como el Sinclair ZX Spectrum, un Amstrad CPC-464, un Commodore 64 o el famoso IBM PC.

Xavier Molero (profesor de la Escuela Técnica Superior de Ingeniería informática) es el responsable de este museo desde hace unos años y su intención es atraer gente joven a la universidad y despertar vocaciones.

Dedican algunas actividades a la retroinformática. Entre ellas se enseñan a programar microordenadores de los años 80 o a manejar los videojuegos de la época.

 

Universidad de Zaragoza (Museo Histórico de la Informática).

Los objetos de este museo están colocados en el vestíbulo de la universidad. Exponen ordenadores domésticos y de oficina, software, folletos antiguos…y también algunas rarezas como un Covexc220 (superordenador vectorial de los 80) o un maonframe IBM completo de la siguiente década.

Hemos pensado en cosas que impacten al público general, como videojuegos, ordenadores que sus padres tenían en casa… Quizá no sean los más importantes, pero los visitantes se quedan pegados a las vitrinas, explica Eduardo Mena, profesor de la escuela, socio de RetroAcción (asociación es la encargada de gestionar el museo).

Mena además hace una recopilación de artículos tecnológicos, manuales y material gráfico.

 

 MUSEOS

Museo Nacional de Ciencia y Tecnología.

En su sede de A Coruña cuenta con reliquias como un IBM 650 (primer ordenador digital y moderno que llegó a España) que adquirió Rende en 1959 para sus labores administrativas y de gestión ferroviaria.

 

Museo de la Ciencia y de la Técnología de Cataluña.

A través de más de 150 instrumentos, desde ábacos y astrolabios o calculadoras mecánicas, tabuladoras de principios del siglo XX y varias piezas únicas como una máquina de calcular analógica de los años 40 construida en España, nos permite realizar un paseo por la historia de los ordenadores desde sus orígenes.

CyberCamp, un evento de ciberseguridad para todos los públicos.

CyberCamp es el gran evento de ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de España (INCIBE) en el que, a través de un amplio programa de actividades, se pretende ofrecer contenidos de interés para todos los públicos:

  • Jóvenes talento
  • Familias
  • Técnicos y expertos
  • Reclutadores
  • Ciudadanía
  • Educadores

Objetivos:

  • Identificar trayectorias profesionales y ampliar los conocimientos técnicos.
  • Llegar a las familias y a la ciudadanía, a través de actividades técnicas, de concienciación y difusión de la ciberseguridad para todos.
  • Despertar e impulsar el talento en ciberseguridad mediante competiciones técnicas.

¿Cuándo tendrá lugar? Del 29 de noviembre al 2 de diciembre de 2018

 Lugar: Málaga.

CyberCamp 2018 se distribuirá en dos espacios:

  • Polo de Contenidos Digitales, que albergará talleres y competiciones
  • Museo del Automóvil y de la Moda de Málaga, que concentrará las actividades para familias y las charlas principales.

 Precio: Gratis. La asistencia es totalmente gratuita.

Descarga aquí el dosier informativo.

Cómo detectar timos y otros riesgos en servicios de mensajería instantánea.

Cuando hacemos uso de servicios de mensajería instantánea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos…) también traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantación de identidad.

 

¿Cómo puedo estar en alerta?

Entre las estrategias de engaño más utilizadas por los delincuentes podemos encontrar:

  • Mensajes de desconocidos.
  • Enlaces de páginas web. Debes desconfiar y sobre todo si el enlace es acortado.
  • Mensajes en cadena (si no envías esto…pasará algo/ Si rellenas esta encuesta tienes un cupón descuento…)

 

¿A qué otros riesgos te expones?

La OSI (Oficina de Seguridad del Internauta) da algunos consejos sobre lo que se debe evitar para no poner en riesgo tu privacidad.

  • No poner una foto de perfil comprometida.
  • Bloquear a los usuarios con los que no quieras hablar.
  • No dar información personal en el estado de la aplicación o de las redes sociales.
  • Asegúrate de que el intercambio de mensajes esté cifrado.
  • Hacer uso de la opción de chat privado y/o secreto y evitar que personas ajenas a la conversación puedan espiarla.
  • Realizar copias de seguridad.
  • Establecer una contraseña de bloque en el Smartphone para impedir que alguien utilice tu dispositivo y tus aplicaciones sin tu consentimiento ya que en caso de robo podrían suplantar tu identidad.

Aumento récord en la inscripción a la academia

Captura2

Un ingeniero de red experimentado brinda su aporte

Jerry Mesquita ha sido un ingeniero de red de telecomunicaciones por más de 20 años. Tuvo la experiencia de trabajar en prácticamente cualquier lugar, pero decidió ser maestro. Cuando descubrió el programa de Cisco Networking Academy en North Lake College, un instituto terciario público de la comunidad que ofrece un programa de dos años en Irving, Texas, decidió inscribirse en un curso. “Como ingeniero con experiencia”, dijo Jerry, “pude ver cómo el hecho de tomar estos cursos, que combinaron muy bien el conocimiento teórico con la práctica de laboratorio, proporcionaría a los estudiantes habilidades sumamente comercializables”.

Cuando se acercó a la academia para convertirse en instructor, se dio cuenta de que el programa estaba en riesgo por la falta de instructores y estudiantes. Jerry emprendió una doble misión: dictar los cursos y salvar el programa de Cisco Networking Academy en North Lake. Le pidió a la administración que lo pusieran a cargo y comenzó a trabajar reactivando el programa como nuevo director.

 

Conexión de los cursos con las carreras profesionales

Jerry se reunió con las empresas del área. “Decidimos conocer a los gerentes de contratación de estas empresas”, afirma. “Queremos que tengan en mente a los graduados universitarios de North Lake College. También queremos comprender los tipos de candidatos que buscan, así podemos mejorar nuestros cursos para satisfacer sus necesidades”. Cuando una empresa buscó la experiencia en Linux, agregó el curso NDG Linux Essentials de Networking Academy. Otra empresa necesitaba graduados técnicos bilingües, por lo que la presentó a sus estudiantes.

Jerry lleva a los estudiantes a reuniones mensuales a la oficina de Cisco cercana. Coordina la asistencia de reclutadores a North Lake para que hablen sobre los puestos vacantes y sobre qué deben hacer los estudiantes para alcanzar el éxito. Los instructores de la academia ayudan a los estudiantes con sus currículum vítae. Programan entrevistas telefónicas con los gerentes de contratación y las escuchan para sugerir maneras de mejorar las habilidades para entrevistas. Se incentiva a todos los estudiantes de la academia a obtener una o más certificaciones antes de iniciar la búsqueda de empleo.

Según Jerry: “La contratación es costosa y lleva mucho tiempo. Y, a menudo, es un acierto o una falta para las empresas. Ya que dedicamos tiempo para familiarizarnos con estas empresas, nuestras recomendaciones demuestran ser útiles. Las empresas continúan volviendo a nosotros para cubrir nuevos puestos. Esto aumenta nuestras cifras de empleo, lo que, a su vez, fortalece nuestra reputación en la comunidad”.

Jerry lo sabe, porque tiene que contratar a instructores para satisfacer la demanda de los cursos. Algunos instructores comienzan a trabajar a tiempo parcial y planifican cambiarse a trabajos en el sector. Pero aspiran a quedarse en North Lake cuando sus graduados aprueban los exámenes de certificación y obtienen trabajos en grandes empresas. “Las personas que me rodean saben que el dinero no lo es todo. Cuando los nuevos instructores comienzan a ver los verdaderos cambios que realizamos en la vida de las personas, su motivación crece”.

 

El empleo transforma vidas

En la actualidad, North Lake College es una de las 10 instituciones académicas principales en todo el mundo con crecimiento en la inscripción. Jerry amplió el programa de 4 instructores de tiempo parcial a 12, con un promedio de 14 clases cada semestre, y hasta 40 estudiantes en cada clase.

Casi el 100% de los estudiantes que finaliza los cursos de la academia en North Lake obtiene un trabajo. Más del 80% de ellos se inscribe en cursos avanzados y obtiene una o más certificaciones de Cisco. Debido a estos resultados excepcionales, el instituto financió el programa de la academia con USD 250 000 para construir un nuevo laboratorio e instalar equipo de Cisco.

Según Mesquita, “los cursos de la academia constituyen el camino más seguro hacia un trabajo con buen sueldo. Esto implica un cambio de vida para muchas personas de esta comunidad, que están desempleadas o apenas consiguen un trabajo de salario mínimo que solo les permite alimentar a sus familias”.

Los graduados envían mensajes de correo electrónico a los instructores para ponerlos al día sobre sus vidas y desarrollo profesional. “En ocasiones, un estudiante me lleva a almorzar”, señaló Jerry. “Puedo pagarle el almuerzo ahora”, me dice el ex estudiante. Y en ese momento, sería difícil decir cuál de los dos se siente más orgulloso”.

 

Fuente: Cisco. Aumento récord en la inscripción a la academia. www.netacad.com. 17/08/2018. https://www.netacad.com/es/careers/success-stories/united-states-texas-it-academy

5 Apps para organizarte en el trabajo.

La gestión del tiempo es algo primordial sobre todo en el ámbito laboral. La eficiencia hace que obtengamos mejores resultados y para ello existen numerosas Apps que nos ayudan con la organización del trabajo.

En este artículo vamos a hablar sobre 5 de ellas.

trello

Trello es una de las más valoradas ya que pueden utilizarlas usuarios, equipos de trabajo, familias…

Características y funciones:

  • Consiste en crear un tablero y añadir listas con distintas tarjetas.
  • Es muy visual, se puede personalizar el tablero, incluso añadirle pegatinas.
  • Permite publicar comentarios o cargar archivos desde un equipo local o desde servicios en nube.
  • Dispone de versiones de pago y gratuita.

[youtube https://www.youtube.com/watch?v=tOpBJnOifAc&w=560&h=315]

 

weekPlanok

Week Plan defiende la idea de no sólo realizar muchas tareas sino hacerlo de manera eficaz.

Características y funciones:

  • Este planificador semanal se inspira en los «siete hábitos de la gente altamente efectiva» de Stephen Covey y «Getting Things Done» de David Allen.
  • Semana vista. Podrás ver las tareas que tienes que hacer en la semana de un solo vistazo.
  • Puedes establecer metas semanales.
  • Sincronizar las tareas en línea y el uso de la aplicación web en http://weekplan.net.

[youtube https://www.youtube.com/watch?v=0QVWENTWKZg&w=560&h=315]

 

todoist

Todoist organiza tus tareas a través de listas que puedes crear sincronizándolas a tiempo real en dispositivos como móviles Android, escritorio o navegador web incluso cuando no estás conectado.

Características y funciones:

  • Establece recordatorios de tareas que le indicas, teniendo en cuenta además plazos de entregas y creando así hábitos duraderos.
  • Liberar espacio mental delegando tareas a otras personas en tus proyectos compartidos.
  • Jerarquización de tareas a través de colores.
  • Ver un panorama general de tus logros diarios y semanales con gráficas de productividad personalizadas.
  • Puedes hacer de Todoist un lugar centralizado para gestionar tus tareas y conseguir resultados con integraciones a más de 60 aplicaciones populares (Dropbox, Amazon Alexa, Zapier, IFTTT y Slack).

[youtube https://www.youtube.com/watch?v=uNC1eLp-Os8&w=560&h=315]

 

toggl

Toggl es una herramienta ideal para acotar el tiempo que te lleva la realización de una tarea o proyecto.

Características y funciones:

  • Dispone de un “play” y un “stop” que pulsarás cada vez que inicies o termines con tu cometido.
  • Parte de sus opciones son gratuitas y otras de pago.
  • Cuenta con informes específicos para cada cliente/proyecto. Éstos se pueden exportar directamente a pdf, Excel o sincronizarlo con la suite de Google.
  • Cuenta con versión web y App. Además de una extensión Chrome: Toggl Button: Productivity & Time Tracker.

[youtube https://www.youtube.com/watch?v=Uvoquw9cupk&w=560&h=315]

 

GQueues

GQueues es una aplicación útil para la organización e integración del calendario.

Características y funciones:

  • Se integra con los otros servicios de Google
  • Arrastras las tareas para establecer tus prioridades. Puedes jerarquizar dentro de una tarea las actividades que tienes que hacer.
  • Establecimiento de fechas límite y recordatorios
  • Integra Google Calendar para poder ver y planificar el trabajo en el contexto de la agenda completa.
  • Puedes compartir con tu equipo con listas de colaboración
  • Disponible incluso sin conexión a Internet

[youtube https://www.youtube.com/watch?v=ruNpAvlnYbY&w=560&h=315]

La webcam, un invento fruto de la vagancia.

¿Por qué fue fruto de la vagancia? Se inventó para controlar el nivel de café de una cafetera sin tener que levantarse antes para comprobar que había terminado.

Hoy en día tenemos webcams en casi todos nuestros dispositivos ya que se fue haciendo un hueco en el mercado poco a poco pero su inicio fue bastante curioso.

 

La “necesidad” hizo  que Quentin Stafford-Fraser y Paul Jardetzky, de la Universidad de Cambridge, crearan la primera webcam para controlar el nivel de café que quedaba en la Trojan Room Coffe Pot (como así se conocía esa cafetera). Su objetivo: evitar paseos innecesarios antes de que ésta terminase su función.

Incluso, Quentin creó XCoffe, un programa que permitía ver la imagen capturada por la cámara en la pantalla.

 

Poca calidad pero mucha funcionalidad.

En 1991 (año en el que se inventó), mostraba una imagen de 129×129 píxeles en blanco  y negro y su tasa de refresco era de sólo 1 fotograma por segundo ¡Suficiente para cumplir con su cometido!

Realmente la webcam fue inventada años antes que la Word Wide Web ya que en 1993 fue cuando nació de cara al público a través del navegador gráfico Mosaic. Éste permitió la conexión entre webs más parecida a lo que tenemos en la actualidad.

En el momento en que la web se fue extendiendo y mejorando su calidad gráfica, la webcam se conectó por fin a Internet.

 

¿Dónde está ahora el dúo cafetera-webcam?

La webcam “murió” en agosto de 2001 pero la cafetera tuvo un final feliz, pues fue vendida en Ebay por casi 4.000€ a Der Spiegel (revista alemana) donde Krups la restauró y le dio una segunda oportunidad.

Kevin Mitnick, un fantasma en el sistema

Este hacker, creador del concepto de ingeniería social fue considerado “el más buscado de todo el ciberespacio”.

 

Sus inicios

Ya a sus 13 años apuntaba a maneras cuando decidió buscar las artimañas para no pagar al subir en el autobús. Los billetes de autobús tenían una forma concreta de estar agujereados dependiendo del día, la hora o la ruta del autobús. Mitnick compró una maquina igual a la que utilizaban para realizar esas perforaciones y consiguió muchas tarjetas sin perforar en una terminal en la que los conductores dejaban sus libros de tarjetas sin vigilancia.

En su libro Un fantasma en el sistema declara: A mi madre le parecía ingenioso, a mi padre le parecía una muestra de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios billetes de transbordo les parecía una cosa muy graciosa. Era como si toda la gente que sabía lo que estaba haciendo me diera palmaditas en la espalda.

 

El juego de la ingeniería social.

Gracias a sus dotes sociales era capaz de obtener información de diversos sistemas manipulando a los usuarios legítimos de estos sistemas.

Su técnica era simple. En una de sus primeras veces, necesitaba un número de solicitante para pinchar el Departamento de Vehículos de Motor y para lograrlo llamó a una comisaría haciéndose para por un componente del DMV. Le preguntaron si su código de solicitante era 36472 y el digo “No, es el 62883”.

Es un truco que he descubierto que funciona muy a menudo. Si pides información confidencial, la gente, naturalmente, sospecha de inmediato. Si finges que ya tienes esa información y dices algo que está mal, la gente suele corregirte y te recompensa con la información que estabas buscando. Declara el hacker.

Conocía al detalle los datos que necesitaba y eso era lo que le daba la seguridad para realizar las llamadas telefónicas.

Confía en que el eslabón más débil de una cadena de seguridad es el humano.

 

Perfeccionando la técnica

Al principio su actividad se centró en las redes telefónicas pero con el paso del tiempo y la adquisición de nuevos conocimientos fue mejorando su técnica.

Llegó a hacer escuchas a los agentes del FBI que estaban investigándolo y que trataban de arrestarle. Creó un sistema que le alertaba cuando se organizaba una redada el cual le permitía huir a tiempo. Incluso en una de las ocasiones les gastó una broma a los agentes dejándoles unos donuts.

 

Repercusión mediática

Una vez capturado, su figura se convierte en un referente  para muchos, incluso se basan en su historia para crear la película Juegos de Guerra.

También se publicaron documentales como Freedom Downtime en el que narraban todos los hechos.

Mitnick siempre ha defendido: Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero la conciencia me lo impidió. Lo que me impulsaba a hacer lo que hacía era la euforia del descubrimiento científico, el placer que se experimenta cuando se resuelve un problema matemático difícil.

 

¿A qué se dedica ahora?

Finalmente y tras su salida de la cárcel en enero del 2000, creó una empresa de seguridad informática en la que se dedicaba a hacer lo que hacía anteriormente pero esta vez con el permiso expreso de las empresas que lo contrataban para el análisis de su seguridad.

Ahora da conferencias por el mundo y es el Chief Hacking Officer de KnowBe4, otra empresa de consultoría y formación en seguridad informática.

La currícula prepara a los estudiantes para empleos de TI

Captura2Escasez de prospectos laborales en Arabia Saudita

Después de finalizar la escuela secundaria, Saleh Albaladi se dio cuenta de que necesitaba más experiencia para encontrar un trabajo en Arabia Saudita. Muchos de sus familiares estaban desempleados y los prospectos no eran buenos. El índice de desempleo es de aproximadamente 35% para los hombres de alrededor de 20 años y para los que tienen títulos universitarios. El tipo adecuado de educación marcaría la diferencia.

Saleh se inscribió en el programa de dos años con diploma en redes en la Universidad de King Abdulaziz porque incluía la currícula de Cisco Networking Academy, que despertó su interés en la tecnología. Esperaba que la capacitación y el conocimiento prácticos le dieran una ventaja en el atestado mercado laboral.

 

La ventaja de Cisco Networking Academy

Cisco Academy en la Universidad Rey Abdulaziz ofrece a los estudiantes capacitación práctica y certificación, así como también conexión con los empleadores que necesitan sus habilidades. A medida que la industria de TI crece en Arabia Saudita y en todo el Medio Oriente, los empleados con habilidades comprobadas y certificaciones respetadas tienen una ventaja sobre otros candidatos.

“La capacitación de Cisco Networking Academy es diferente”, afirmó Hashem Shahwan, gerente de Cisco Academy en Arabia Saudita, Yemen y Líbano. “Los estudiantes utilizan el equipo. Lo configuran. Están listos para trabajar el día después de graduarse”.

 

Del salón de clases a la oportunidad de desarrollo profesional

Poco después de que Saleh obtuviera su título, encontró un puesto como técnico en Information Technology Company, Ltd. (ITC). Los empleadores desean contar con los graduados que han asistido a Cisco Networking Academy porque saben lo que pueden hacer. “Están listos para trabajar”, sostuvo Faisal Al Amri, el gerente e ingeniero principal de Saleh en ITC. “Tienen los conocimientos técnicos y la experiencia práctica necesarios. Nos ahorramos un mes o dos de capacitación”.

Después de una semana de capacitación sobre los protocolos de la empresa, Saleh comenzó a trabajar configurando tecnología y redes para los clientes. Saleh está invirtiendo una parte de su salario para continuar su formación en línea en la Universidad Arab, una universidad virtual diseñada para trabajadores que no pueden asistir a clases diarias. Saleh espera obtener su título universitario, luego la certificación Cisco CCNA y alcanzar la certificación Cisco CCNP mientras continúa aumentando su experiencia laboral.

La familia de Saleh está orgullosa de todo lo que ha logrado. Miles de graduados con títulos universitarios no pueden encontrar trabajo. Saleh no tenía los recursos para obtener un título universitario, pero la oportunidad de aprender sobre las redes de Cisco lo motivó a obtener un diploma. Ahora, puede continuar su educación, ganarse la vida y mejorar sus perspectivas profesionales, al mismo tiempo que contribuye al crecimiento de la industria de TI en Arabia Saudita.

 

Fuente: Cisco. La currícula prepara a los estudiantes para empleos de TI. www.netacad.com. 21/09/2018. https://www.netacad.com/es/careers/success-stories/saudi-arabia-prepare-for-it-jobs

¿Qué es el modo incognito de Youtube? ¿Cómo se activa?

Google lanzó esta opción para dispositivos móviles en Youtube con el objetivo de que puedas activarla o desactivarla en función de si quieres que se registre tu historial de videos visualizados o no.

Esta opción tiene sus pros y contras, en este artículo te contamos cómo activarla, desactivarla y las ventajas e inconvenientes que tiene.

 

¿Cómo activo el modo incognito?

  1. Debes acceder a tu cuenta
  2. Pinchar en tu foto de perfil
  3. Marcar la opción incognito

¿Cómo sabes si tienes este modo activado?

En lugar de tu foto de perfil aparecerá este icono

 iconook

¿Qué pasa cuando lo activas?

Ventajas:

  • No se guarda el registro de los videos que has visto mientras tenías el modo incognito activado.
  • Las sugerencias que te ofrece Youtube no se basan en tus gustos, por lo que podrás conocer videos de otras temáticas que puede que te gusten.

Desventajas:

  • No podrás ver los avisos de publicaciones de canales a los que estás suscrito.
  • La pestaña de Recibidos y de Biblioteca no están activas

¿Cómo desactivo el modo incognito?

Puedes hacerlo desde varios lugares:

  • Siguiendo los mismos pasos de la activación.
  • Cuando pulses en alguna de las pestañas que están inactivas te aparecerá el mensaje “Desactivar modo de incognito”.

Magnavox Odyssey, la primera videoconsola comercializada de la historia.

En 1951, Ralph Baer trabajaba en Loral, una empresa dedicada a la fabricación de equipo electrónico militar de alta tecnología para aviones. Fue ese año cuando le encargaron construir “la mejor televisión del mundo”.

En ese momento se le ocurrió que la “tele perfecta” debería tener un juego interactivo como objeto de diferenciación del resto de televisiones. Aunque no le aprobaron la idea, en 1966 Sanders Associates, el contratista de Defensa para el que trabajaba, se interesó por su idea.

Baer  consiguió que le habilitaran una sala y material de empresa. En su primer año preparó el prototipo TV Game#1, el cual a pesar de no ser jugable le permitió obtener fondos y la ayuda de Bill Harrison (ingeniero).

Trabajaron juntos en varios juegos interactivos: un juego en el que dos cuadrados blancos se perseguían el uno al otro sobre un fondo negro, un juego de tenis e incluso una pistola de juguete modificada y que podía reconocer manchas en la pantalla.

 

En 1969 y con la dirección de Sanders de su parte, presentaron su séptimo proyecto Brown Box (denominado así por la cubierta de madera que contenía los circuitería y los mandos).

Tras presentar su propuesta a varias empresas, no fue hasta 1971 cuando Baer y sus socios firmaron un contrato con Magnavox.

 

En mayo de 1972 la Magnavox Odyssey fue lanzada al mercado habiendo sido complementada con algunos juegos más.

Las características eran:

  • Sus juegos (veintiocho títulos diferentes en total) eran de una sencillez extrema: ping-pong, “tenis de mesa”, voleibol, etc.
  • Dado su reducido hardware, carecían de sonido y los jugadores debían memorizar sus puntuaciones.
  • En ocasiones eran necesarios algunos dispositivos adicionales para poder ejecutar determinados videojuegos de la plataforma.
  • No contenía ninguna unidad central de procesamiento o memoria de acceso aleatorio. La máquina se componía de transistores, resistencias y condensadores.
  • La Odyssey utilizaba una serie de tarjetas intercambiables para activar los diferentes juegos, resultado de conectar o no diferentes circuitos internos. Traía de origen seis tarjetas y un manual de usuario de 36 páginas para los doce juegos ofrecidos por el sistema.

En 1973 se realizó el lanzamiento en Europa, lo que generó que otras compañías crearan sus propias máquinas.

Entre algunas polémicas sobre la forma de comercializar el producto, fue un éxito y sólo en el primer año se vendieron sobre 100.000 unidades a 100 dólares cada una.

El MIT crea a un psicópata llamado Norman

El centro de investigación estadounidense crea un algoritmo que sólo ve lo más negativo y tenebroso de la Red.

Un grupo de investigadores del prestigioso Instituto de Tecnología de Massachusetts (MIT) ha desarrollado un sistema basado en la inteligencia artificial programado para el mal, todo lo contrario a lo que estamos acostumbrados.

Norman, como así lo han denominado, es un asistente virtual que se alimenta de información negativa y tenebrosa de la Red con el objetivo de conocer como actuaría el sistema empleando esta perspectiva de las cosas.

Su estado de ánimo natural sería el equivalente al que tenemos los mortales cuando tenemos un mal día en el que todo sale mal.

Su nombre hace referencia al personaje de Norman Bates del film de Psicosis ya que en cierto modo, los caracteres de ambos son parecidos.

Norman acumula términos y expresiones pero también material gráfico, de manera que conforma su propia personalidad. Tras días de recopilación de datos lo sometieron al test Roschach (le muestran dibujos abstractos de manera que el cerebro del paciente compone una imagen en función de sus pensamientos). “Norman identificó imágenes aterradoras y en todas ellas estaba la presencia de la muerte”, confirman los responsables del estudio a CNN.

 

Ahora te estarás preguntando: ¿Para qué lo han creado?

Pues bien, el equipo quiere concienciar al mundo de los peligros de los sistemas basados en la inteligencia artificial, apoyando así la visión de Elon Musk.

Pero los expertos argumentan que esta versión maliciosa puede reconducirse automáticamente si se expone a una visión positiva de las cosas.

Los instructores de academias aumentan las expectativas para los jóvenes de Brasil

Captura2

Ofrecer habilidades de TI a niños en riesgo

Sérgio Bruno fue uno de los primeros instructores reclutados y capacitados cuando SOS Children’s Villages en San Pablo se unió al programa Cisco Networking Academy. Creció en el refugio y aprovechó la oportunidad de convertirse en instructor.

El refugio SOS Children’s Villages está diseñado para incentivar a la vida hogareña de los niños y fortalecer las comunidades en las que estos viven. El centro comunitario de Villages es un lugar seguro para que cualquier persona reciba apoyo y servicios. Fue el lugar ideal para ofrecer el curso IT Essentials de manera gratuita a los residentes y jóvenes del área.

“Networking Academy en Children’s Village les dio a los jóvenes una oportunidad de obtener su primer trabajo, ganar un poco de dinero, seguir estudiando y lograr su desarrollo profesional”, afirmó Vanesa Tarantini, voluntaria de Naciones Unidas en Cisco Networking Academy.

 

Los instructores preparan a los estudiantes para el éxito

El programa Cisco Networking Academy ofrece a los estudiantes un modelo de trabajo, que consiste en experiencia práctica con habilidades tecnológicas y necesarias. Se familiarizan con todas las posibilidades, todos los lugares a los que podría llevarlos una carrera en TI y las nuevas habilidades que necesitan desarrollar.

Edson Pereira Alves Reis se convirtió en instructor de Cisco Networking Academy en Villages porque deseaba ayudar a los estudiantes a encontrar una opción de desarrollo profesional. “Ya cuentan con cierto nivel de madurez e inquietud por su capacitación profesional”, señaló Edson. “Algunos no tienen ningún conocimiento de TI y, al finalizar el curso, ya piensan en una carrera profesional en TI”.

Flavio Provedel fue profesor durante siete años antes de convertirse en instructor de Cisco Networking Academy. Cuando cinco de sus primeros 15 estudiantes encontraron trabajo antes de que el curso finalizara, Flavio se convenció del potencial del programa. Flavio considera que la academia es una manera ideal de desarrollar el potencial de los jóvenes en un entorno de apoyo y constructivo.

“Este proyecto realmente puede cambiar vidas”, afirmó. “Un niño solo necesita su fortaleza interna para estudiar y tener éxito una vez que encuentra un camino a seguir. Ayudamos a vincular el estudio con el éxito. Networking Academy cambió mi vida”.

 

De IT Essentials al desarrollo profesional de TI

Más de 129 jóvenes (de 14 a 21 años) completaron el curso el primer año, lo que permitió crear una comunidad de jóvenes capacitados. “Siempre es gratificante saber que formé parte de la capacitación”, indicó Edson. “Marcar la diferencia en la vida o el desarrollo profesional de alguien, siempre es gratificante”.

Una vez que Sérgio comenzó a enseñar, se dio cuenta de que podría aprender tanto o más al enseñar a otras personas. La currícula motivó a sus estudiantes, del mismo modo que lo había motivado a él. “El programa tuvo un papel decisivo para mí para lograr el puesto que tengo hoy”, afirmó Sérgio, quien se convirtió en analista en redes en Alpargatas, un fabricante de calzado y textiles. “Me abrió nuevos horizontes en el área profesional y ahora siento que no debo pensar en pequeña escala porque puedo aspirar a objetivos más grandes, puedo tener más ambiciones”.

“La economía está creciendo muy rápidamente”, afirmó Flávio Provedel, gerente de programa de Cisco en Brasil. “Brasil no necesita más ingenieros y médicos, necesita conocimiento técnico. La TI es una buena opción de desarrollo profesional y proporciona una oportunidad a nivel global”.

 

Fuente: Cisco. Los instructores de academias aumentan las expectativas para los jóvenes de Brasil. www.netacad.com. 14/09/2018. https://www.netacad.com/es/careers/success-stories/brazil-inspiring-instructors

 

El wifi de tu casa puede detectar armas y explosivos

Puede que tengas en casa una señal que actúe como los equipos de controles de seguridad de los aeropuertos y que aún lo sepas.

Esta señal wifi ordinaria es más barata y según un estudio de la Universidad Rutgers (Nueva York) tiene un 95% de precisión.

 

¿De qué es capaz?

Estas señales inalámbricas penetran equipajes y pueden medir las dimensiones de objetos metálicos, incluso calcular el volumen de líquidos.

 

¿Cómo lo hace?

Requiere un router con varias antenas que se integran en las redes wifi existentes.

Analiza lo que sucede cuando las señales inalámbricas penetran y rebotan contra objetos y distintos materiales.

La fiabilidad de sus resultados es de un 99% reconociendo objetos peligrosos, de un 98% identificando metales y de un 95% identificando líquidos.

El estudio también indica que cuando los objetos fueron envueltos en bolsas la tasa de precisión cayó considerablemente.

 

¿Para qué sirve?

La investigación argumenta que puede ser utilizado como alternativa de bajo coste en museos, parques temáticos, escuelas u otros espacios en los que haya un riesgo potencial pero que no puedan permitirse los dispositivos que se utilizan en los aeropuertos.

 

Premio

El estudio recibió el premio al mejor trabajo en la Conferencia del Instituto de Ingeniería Eléctrica y Electrónica de 2018 sobre Comunicaciones y Seguridad de Red sobre ciberseguridad, que incluía ingenieros de la Universidad de Indiana, la Universidad Purdue de Indianápolis (IUPUI) y la Universidad de Binghamton.

Califique para recibir un descuento en su examen de certificación

En el entorno laboral competitivo de hoy en día, destacarse entre la multitud es clave para ser notado por los seleccionadores de personal. Si piensa seguir una carrera en tecnología, obtener una certificación del sector garantiza a los empleadores que usted tiene las capacidades técnicas para realizar el trabajo.

Como estudiante de Cisco Networking Academy, tiene una clara ventaja cuando se trata de obtener una certificación. No solo recibe formación estándar del sector en redes y tecnologías clave, sino que también tiene acceso a cupones de descuento de Networking Academy, lo que hace considerablemente más asequible obtener su certificación.

 

Cupón de descuento NetAcad: su pasaporte a la certificación

Los cupones de descuento le permiten realizar sus exámenes de certificación Cisco CCNA a un costo reducido. Los cupones son códigos alfanuméricos electrónicos vinculados a una dirección de correo electrónico que solo pueden ser emitidos a nombre de estudiantes e instructores de Networking Academy que califiquen para obtenerlos a través de NetAcad.com.

Puede utilizar los cupones para presentarse a los cuatro exámenes de CCNA: ICND1, ICND2, CCNA Composite y CCNA Security IINS.

Conseguir un cupón de descuento depende de algunos factores.

¿Quién es elegible para recibir un cupón?

En primer lugar, debe ser un estudiante 100% matriculado de Networking Academy para solicitar un cupón.

Luego, necesitará demostrar que ha sentado las bases con sus estudios. Solo los estudiantes que hayan obtenido una calificación de, como mínimo, el 75% en su primer intento del examen final (CCNA Routing & Switching, Routing and Switching Essentials, CCNA Routing & Switching Connecting Networks, CCNA Discovery 2 o 4, CCNA Exploration 4 o CCNA Security) serán elegibles.

Usted necesitará recibir su calificación de aprobado en la libreta de calificaciones del curso y luego dirigirse a su página de inicio de NetAcad.com y solicitar su cupón. Si usted aprueba, también recibirá un correo electrónico que le informará que es elegible para un cupón. Desde ahora hasta que caduque el período de validez, verá el enlace Solicitar cupón en la ficha Aprender de la página de inicio.

¿Cómo usar su cupón?

Los cupones solo son válidos durante un período limitado. Necesitará solicitar su cupón al menos 14 días antes de panificar realizar el examen programado para permitir su procesamiento. Luego, deberá realizar el examen antes de que caduque el cupón.

Del mismo modo, su descuento solo puede utilizarse en la región en donde ha realizado su capacitación. Le dará derecho a realizar el examen por única vez; si no aprueba, no se le emitirá otro cupón.

Se da por sentado que su cupón le otorga un descuento únicamente a usted. No puede vender o compartir su cupón, ni cambiarlo o devolverlo. Y deberá estar atento, ya que los precios de los exámenes pueden cambiar sin previo aviso, por lo que debe estar al tanto de lo que está sucediendo y asegurarse de solicitar y canjear el descuento inmediatamente.

 

Beneficios de la certificación

La certificación es muy valorada, tanto por el sector como por los seleccionadores de personal. Es una señal que indica a su futuro empleador que usted tiene la iniciativa, la perseverancia y una sólida base estándar del sector en tecnología principal para ser una gran apuesta como nueva incorporación.

Estar certificado no solo lo ayuda a destacarse de la competencia, sino que también es una clara señal a los empleadores de que puede aportar determinadas habilidades, conocimientos y mentalidad a un puesto.

Los candidatos con certificación de Cisco son considerados solucionadores de problemas. Adquirirá mucho conocimiento sobre nuevas tecnologías y aprenderá a desarrollar una red. Además, si ha formado parte de un grupo de estudio, estará acostumbrado a trabajar en equipo y contará con las aptitudes y capacidades que necesitará implementar en el trabajo.

Contar con la certificación implica estar preparado para realizar el trabajo. Y si no cuenta con años de experiencia en el sector, tener su certificación CCNA es una excelente manera de convencer a los empleadores de que usted es un candidato digno.

 

Resumen de solicitud de cupón

Considere recibir su cupón como prioridad.

Un vez que haya logrado una calificación del 75% o más en su examen final de curso, asegúrese de que su instructor lo apruebe en su libreta de calificaciones. Demorará, como máximo, 48 horas para que la ficha de solicitud aparezca en su página de inicio.

Asegúrese también de mantener actualizado su perfil de Networking Academy, eso incluye su dirección de correo electrónico. Podría demorar una semana o más en recibir su aviso de validación. Puede hacer un seguimiento con su perfil de Networking Academy.

Solo debe registrarse con Pearson VUE una vez que haya recibido sus detalles de descuento. Y cuando se registre, asegúrese de que la información de su cuenta coincida con los datos exactos que aparecen en el correo electrónico de información de descuento en el examen que recibió de Cisco.

Más información

Para más información sobre los cupones de descuento para certificaciones de Cisco para estudiantes de Networking Academy, haga clic aquí. Si necesita ayuda y soporte, consulte las preguntas frecuentes sobre cupones.

 

Fuente: Cisco. Califique para recibir un descuento en su examen de certificación. www.netacad.com. 12/09/2018. https://www.netacad.com/es/careers/career-advice/certification-advice/qualify-receive-discount-your-certification-exam

¿Cómo puedo saber las salidas laborales de mi FP?

Muchas veces tenemos claro a lo que queremos dedicarnos pero no nos lanzamos a la piscina por la duda de si tendrá o no salidas laborales. Para ello te damos 2 herramientas oficiales en las que buscar esta información.

 

www.todofp.es

Este es un portal del Ministerio de Educación en el que podrás encontrar toda la información relacionada con el ciclo que quieres estudiar.

Pasos:

  1. Accede a todofp.es
  2. Pincha en “Qué, cómo y dónde estudiar”
  3. “Qué estudiar”
  4. “LOE”
  5. “Títulos LOE” . Te aparecerán todas las familias de los títulos. Si te interesa, por ejemplo, la informática deberás pinchar en “Informática y Comunicaciones”.
  6. Pincha en el ciclo que te interesa. Por ejemplo, “Técnico Superior en Desarrollo de Aplicaciones Web”.
  7. Pincha en “Inserción laboral”. Aquí podrás ver datos estadísticos, actualizados mensualmente, sobre este ciclo y sus salidas laborales. En el caso del ciclo que hemos escogido como ejemplo te aparecerá este informe.

 

Observatorio de las Ocupaciones del SEPE (Servicio Público Estatal de Empleo).

Es una unidad técnica que analiza la situación y las tendencias del mercado de trabajo, las ocupaciones, los colectivos de interés para el empleo y las transformaciones que se producen en el mismo, anticipándose a los retos y requerimientos que el mercado de trabajo plantea y facilitando, así, la toma de decisiones.

Este informe recoge los siguientes puntos:

 

Aunque sólo sean 2 herramientas créeme que tendrás información más que suficiente para saber si la FP que te interesa tiene salidas laborales y cómo seguir formándote para hacerte un hueco en el mercado laboral.

 

Artículos que pueden interesarte:

El proyecto F_Email genera confianza y carreras profesionales

Captura2

Desarrollo profesional, una mujer por vez

La idea para el proyecto F_Email provino de Mladen Koprivica, instructor de Cisco Networking Academy de la Facultad de Ingeniería Electrónica de la Universidad de Belgrado. “Según la Grand Coalition on Digital Jobs (Gran coalición para empleos digitales) de la UE, existe una brecha entre los puestos de TI disponibles y el personal calificado para ellos”, señaló. “Para respaldar el desarrollo y la modernización de la economía serbia, es muy importante contar con personas capacitadas. Existe la necesidad de que las mujeres tengan mayor participación en los trabajos de TI”.

En la universidad, muchas mujeres buscan obtener títulos en áreas donde no existen trabajos o no representan la totalidad de sus habilidades y talentos debido a la falta de confianza. Por ejemplo, Ana Mari Brnabic se graduó con las mejores calificaciones en la clase de restauración de arte, pero pasó años buscando trabajo.

 

Se buscan mujeres con ganas de cambiar sus vidas

En 2006, Mladen se asoció con Cisco para lanzar el proyecto F_Email: un programa competitivo de capacitación de TI orientado a un grupo selecto de mujeres que enfrentan obstáculos significativos en el área laboral. Al combinar las habilidades técnicas que se enseñan en los cursos de Cisco Networking Academy con la capacitación en habilidades de software ofrecida a un pequeño grupo, esperaba ayudar a las mujeres a llevar sus fortalezas y talentos a la industria de TI en desarrollo en Serbia.

Más de 150 mujeres compiten cada año para obtener uno de los 16 lugares en el programa intensivo de ocho meses. El resultado es una combinación de principiantes en una carrera profesional con habilidades técnicas y personas que desean cambiar su carrera profesional y que provienen de ámbitos tan diferentes como analista de TI, madre, artista, profesora de idioma y arquitecta.

“Era como comenzar desde cero, nuevamente, a los 34 años”, afirmó Ana Mari, la artista. En el proyecto F_Email, Ana descubrió cómo sus habilidades de restauración de arte podrían traducirse en una carrera de tecnología. Después de años de rechazo, actualmente está trabajando en la industria de TI en Serbia. “Fue realmente frustrante. Pero estoy feliz, realmente feliz con mi trabajo, mis colegas y mis nuevos amigos”.

 

El posicionamiento profesional conduce al éxito

El programa hace hincapié en el desarrollo profesional mediante la capacitación en habilidades de software. Los participantes aprenden a posicionarse para una carrera profesional, no solo para un trabajo. Según Irena Jankovic, instructora de habilidades complementarias, “les enseño a utilizar lo que es único en ellas para ayudar a los empleadores a comprender en qué se diferencian de los otros”. Irena alienta a las mujeres a colocar sus propias prioridades en primer lugar y a concentrarse en los objetivos de desarrollo profesional.

“A medida que la brecha entre las personas calificadas y los puestos de trabajo disponibles crece, las mujeres deben tener una mayor participación en la industria de TI”, indicó Mladen. “Algunos de los trabajos de TI más populares no existían cuando comenzamos con el programa. Hemos visto que la educación de TI puede ser muy eficaz”.

A pesar de la recesión global y de un índice de desempleo de aproximadamente el 20%, las mujeres que participaron en el proyecto F_Email encontraron trabajo. En los primeros cinco años, 83 mujeres completaron el programa del proyecto F_Email, y el 70% encontró trabajo.

“Ya no me preocupa mi futuro”, señaló Ana Mari. “Sé lo que quiero hacer y cuál es mi objetivo”. Su confianza se extiende a sus dos hijos, a quienes alienta a mantener una mentalidad abierta sobre sus intereses.

 

Fuente: Cisco. El proyecto F_Email genera confianza y carreras profesionales. www.netacad.com. 07/09/2018. https://www.netacad.com/es/careers/success-stories/serbia-women-in-it

 

Genios de la informática con menos de 15 años

Es considerado un niñ@ prodigio aquel/lla que siendo menor de edad tiene una habilidad propia de los adultos en una disciplina determinada.

A lo largo de la historia ha habido muchos genios como Beethoven, Alan Turing, Picasso…que se las ideaban para desarrollar sus habilidades sin la ayuda de Internet.

A partir de la década de los 80 y gracias a la aparición de los ordenadores y posteriormente de Internet en los hogares, muchos de ell@s  han podido ampliar la información del ámbito que les interesa, convirtiéndose así en genios autodidactas.

Han conseguido con ello que su aprendizaje no tenga límites y ser capaces de crear cosas o perfeccionar otras ya creadas.

Este es el caso de los siguientes niñ@s:

1Tanmay Bakshi.

Este niño nacido en Nueva Delhi y criado en Canadá comenzó a interesarse por la programación gracias a su padre. Éste se dedicaba a ello y tras ver el interés de su hijo comenzó a introducirlo en el mundo de la informática.

«Cuando empecé, tenía 5 años. Realmente no tenía nada mejor que hacer. Pasaba el día mirando cómo mi padre programaba. Él vio esa curiosidad y me convenció para empezar a aprender» dice Tanmay.

Con 5 años comenzó a programar y a los 9  ya había desarrollado 2 apps.

En 2010 exponía sus conocimientos en su propio canal de Youtube, Tanmay teaches, en el cual tenía más de 160 videos y 272.000 suscriptores.

Despertó el interés de IBM después de hacer públicas sus impresiones sobre el fallo de Watson en Stack Overflow, un foro sobre programación. «Eso les llevó a mi canal de Youtube. Finalmente se pusieron en contacto conmigo y tres meses más tarde creé mi primera aplicación de Watson, Ask Tanmay».

Dio su primer discurso inaugural en Las Vegas con 11 años, ante un mar de 25.000 personas, y su agenda no se ha simplificado desde entonces.

Además, ha escrito un libro y colabora como asesor para empresas como IBM y Apple. Participa en proyectos con empresas del sector educativo y farmacéutico y es ponente en conferencias y eventos .

2Arfa Karim

Nacida en febrero de 1995 y de origen Pakistaní, a sus 9 años se convirtió en la profesional más joven certificada por Microsoft (MCP).

Asombró al mismísimo Bill Gates con su inteligencia y fue galardonada por el gobierno Pakistaní con el premio a la Juventud Salam, medalla de oro Fatimah Jinnah otorgada por el primer ministro Shaukat Aziz en el año 2005.

Lamentablemente su carrera fue corta, aunque brillante, ya que falleció con sólo 16 años tras sufrir un paro cardiaco.

En Pakistán, en su honor, pusieron su nombre a un Centro tecnológico.

Marko Calasan

De origen macedonio, con tan sólo 9 años se convirtió en el ingeniero en sistemas más joven del mundo. Superó con éxito todas las pruebas requeridas por Micrososft System.

Su última prueba la realizó en Eslovenia, donde se aplicó un programa de lecciones sobre formato Full HD.

Trabaja desde 2009 para Microsoft realizando este proyecto para ser producido en inglés.

Espera que sus proyectos de investigación informática sean respaldados por empresas de Macedonia.

4Sofía Dorta

Actualmente tiene 11 años. Originaria de Santiago de Chile y catalogada como niña genio debido a sus destrezas en varias disciplinas intelectuales y artísticas.

Con menos de 3 años aprendió a leer sola mediante un silabario y tardó poco tiempo en leer de corrido.

Con el paso de los años mostró habilidades en la música y sobre todo en los cubos de Rubik. Una de sus mayores pasiones es la programación informática.

“Yo siempre me aburría cuando no tenía nada que hacer. Siempre busco algo, porque siempre me gusta estar haciendo cosas. Mi cerebro siempre quiere estar en acción” declara esta pequeña.

Google sigue sus pasos de cerca y la ha invitado a charlas y conferencias.

La niña genio sueña con estudiar en el Massachusetts Institute of Technology, MIT, convertirse en programadora y trabajar en Google, junto con ser una famosa cantante y seguir expandiendo sus conocimientos.

¿En qué consiste la certificación MTA 98-364 Aspectos fundamentales de bases de datos?

Dirigido a…

Los candidatos a este examen buscan validar sus conocimientos básicos y sus habilidades con bases de datos, incluidas las bases de datos relacionales, como SQL Server de Microsoft. Se recomienda que los candidatos estén familiarizados con los conceptos y tengan experiencia práctica con las tecnologías aquí descritas. Aunque se recomienda una mínima experiencia práctica con las tecnologías, para estos exámenes no se presupone experiencia laboral.

 

Habilidades medidas

Este examen mide su capacidad para realizar las tareas técnicas mencionadas a continuación. Los porcentajes indican la importancia relativa de cada área temática principal del examen. Cuanto más alto sea el porcentaje, más preguntas verá sobre esa área de contenido en el examen. Vea tutoriales en vídeo acerca de la variedad de tipos de preguntasen los exámenes de Microsoft.

Comprender conceptos base de base de datos (desde 20 % a 25 %)

Comprender cómo los datos se almacenan en tablas

  • Comprender qué es una tabla y cómo se relacionan los datos que serán almacenados con la base de datos; columnas/campos, filas/registros

Comprender conceptos de bases de datos relacionales

  • Comprender qué son bases de datos relacionales, la necesidad de un sistema de administración de bases de datos relacionales (RDBMS por sus siglas en inglés), y cómo se establecen las relaciones

Comprender el lenguaje de manipulación de datos (DML por sus siglas en inglés)

  • Comprender qué es DML y su rol en las bases de datos

Comprender el lenguaje de definición de datos (DDL por sus siglas en inglés)

  • Comprender cómo se puede usar T-SQL para crear objetos de bases de datos tales como tablas y vistas

 

Creación de objetos de bases de datos (del 20 % al 25 %)         

Escoger tipos de datos

  • Comprender qué son los tipos de datos, porqué son importantes y cómo afectan a los requerimientos de almacenamiento

Comprender las tablas y cómo crearlas

  • Propósito de las tablas; crear tablas en la bases de datos usando la sintaxis propia de ANSI SQL

Crear vistas

  • Comprender cuándo usar las vistas y cómo crear una vista usando T-SQL o el diseñador gráfico

Crear procedimientos almacenados y funciones

  • Seleccionar, insertar, actualizar o borrar datos

 

Manipular datos (desde 25 % a 30 %)

Seleccionar datos

  • Utilizar consultas con SELECT para extraer datos de una tabla, extraer datos utilizando joins, combinar conjuntos de resultados usando UNION e INTERSECT

Inserción de datos

  • Comprender como los datos son insertados en la base de datos, cómo usar sentencias INSERT

Utilizar Update de datos

  • Comprender cómo se actualizan los datos en una base de datos y cómo escribir la actualización de bases de datos usando la sentencia apropiada UPDATE, actualizar usando una tabla

Borrar datos

  • Borrar datos de una o múltiples tablas, asegurarse que los datos y las referencias de integridad se mantienen usando transacciones

Comprender sobre almacenamiento de datos (desde 15 % a 20 %)

Comprender la normalización

  • Comprender las razones para la normalización , los 5 niveles más comunes de normalización, cómo normalizar una base de datos al tercer nivel de normalización

Comprender las llaves primarias, externas y compuestas

  • Comprender el propósito de las llaves en bases de datos, escoger la llave primaria apropiada, seleccionar el tipo de dato apropiado para las llaves, seleccionar los campos para llaves compuestas, comprender la relación entre llaves externas y primarias

Comprender los índices

  • Comprender los índices agrupados y no agrupados y su función en una base de datos

Administrar una base de datos (desde 10 % a 15 %)

Comprender los conceptos de la seguridad de bases de datos

  • Comprender la necesidad de dar seguridad a la base de datos, qué objetos pueden tener seguridad, qué objetos deben tener seguridad, cuentas de usuario y roles

Comprender las copias de seguridad de bases de datos y la restauración

  • Comprender los diferentes tipos de copias de seguridad, tales como completa e incremental, la importancia de las copias de seguridad, cómo restaurar una base de datos

 

Fuente: Microsoft. www.microsoft.com. 05/09/2018. https://www.microsoft.com/es-es/learning/exam-98-364.aspx

El Ojo en el cielo, un dron que evita la violencia.

¿Alguna vez te has preguntado cuántas veces eres grabado al día? Quizás el libro “1984” siga siendo una fuente de inspiración.

Los ciudadanos estadounidenses son captados más de 70 veces al día por dispositivos de grabación y para los británicos podría aumentar hasta unas 300 veces ¿inquietante?

 

No siempre es contraproducente que nos observen, de hecho, en muchas ocasiones sirve para resolver algunas situaciones.

Este dron, patrullará por la ciudad para detectar situaciones violentas evitando que pueda desembocar en un problema mayor. Será de gran ayuda para la Policía, pues pondrá en alerta a los equipos antes de que tenga lugar una pelea, robo…

 

Este proyecto nace de la mano de la Universidad británica de Cambridge y del Instituto Nacional de Tecnología de la India.

La Inteligencia artificial, mediante un sistema de algoritmos, hace que este dispositivo sea capaz de detectar en apenas unos segundos situaciones conflictivas y dar el aviso a los servicios de emergencia. Será de gran utilidad en manifestaciones, conciertos, maratones…y en definitiva en aglomeraciones de personas en las que hay mayor probabilidad que se den casos de conflictos.

 

The Eye in the Sky (El Ojo en el cielo), como lo han llamado, es capaz de detectar 14 puntos del cuerpo humano. Para poder conseguir el reconocimiento de ellos, ha sido entrenado con más de 2.000 imágenes de 25 personas simulando situaciones violentas. Incluso, reconoce en un 85% de casos, la infracción que se está cometiendo en función del movimiento de esos puntos del cuerpo que detecta.1

Este observador está a punto de comenzar su tarea, ya que en octubre estará en activo para realizar su primera experiencia piloto y así perfeccionar su funcionamiento de cara al futuro.

 

Mira este video si quieres ver una simulación de El Ojo en el cielo.
[youtube https://www.youtube.com/watch?v=zYypJPJipYc&w=560&h=315]

El Servicio Público de Empleo Estatal publica las necesidades formativas detectadas en competencias técnico profesionales.

Cubrimos las necesidades detectadas por el SEPE (Servicio Público de Empleo Estatal) con nuestros ciclos de Grado Superior de Informática.

El SEPE, a través del Observatorio de Ocupaciones, ha publicado las necesidades formativas detectadas en las competencias técnico profesionales. En este post vamos a centrarnos en las relacionadas con el ámbito de la informática.

En primer lugar es necesario que conozcas el concepto: Código Nacional de Ocupación (CNO). Es un código que ayuda a organizar las ocupaciones existentes en el mercado laboral, utilizando una estructura que facilita la agrupación de empleos y la descripción de las ocupaciones de una manera ordenada y uniforme.

Más del 85% de estos CNO, en los que se han basado para hacer este estudio, corresponden con puestos de trabajo en los que se requiere Formación Profesional Superior. En la siguiente tabla puedes ver los CNO correspondientes a cada ciclo:

tabla CNO

¿Cómo cubrimos las necesidades detectadas por el SEPE?

En Instituto FOC impartimos las Titulaciones Oficiales de Grado Superior de Informática Online. Por ello, nos regimos por el currículo que marca la normativa de Educación en cuanto a contenidos y… ¡vamos un paso más allá!

Ser partner de Microsoft, Cisco, Oracle y Linux nos permite tener los temarios actualizados a las últimas tecnologías, es decir, a las que están utilizando las empresas del sector.

 

Además, le damos acceso a nuestros alumnos a cursos de especialización profesional a través de las plataformas de estos fabricantes. En ellas puedes encontrar más de 1.000 cursos de distintos ámbitos de la informática.

Así cubrimos necesidades como: ciberseguridad, gamificación y creación de videojuegos, gestión de proyectos, internet de las cosas, Navisio, JAVA, ERP, CRM,  HTML5, big data…

 

Para seguir ampliando la formación de los alumnos hemos creado talleres técnicos online (se imparten de manera gratuita en verano) en los que tratamos temas de gran relevancia en el sector informático pero que no están recogidos, o no se ven tan detalladamente, en el currículo de los ciclos.

 

Todo esto, junto con la preparación de Certificaciones de los principales fabricantes del sector, hace que cubramos la mayoría de las necesidades que detecta el Observatorio de Ocupaciones en su Informe de prospección  y detección de necesidades formativas.

Pincha en cada ciclo para ver las tecnologías y certificaciones relacionadas con cada uno de los ciclos:

 

Si quieres obtener más información de nuestros ciclos contacta con nosotros llamando al 958 415 061 o solicita la información a través de nuestra web www.foc.es

¿En qué consiste la certificación MTA 98-375 Fundamentos Desarrollo Aplicaciones HTML5?

Esta certificación Microsoft está diseñada para formarte en conceptos fundamentales sobre cómo administrar el ciclo de vida de la aplicación, cómo crear la interfaz de usando HTML5, cómo dar formato usando CSS y cómo desarrollar código JavaScript.

 

Dirigido a…

Este examen está dirigido a los candidatos que deseen validar sus aptitudes básicas en el desarrollo de aplicaciones de cliente con HTML5 que se ejecutarán en los dispositivos táctiles actuales (PC, tabletas y teléfonos). A pesar de que a menudo se piensa que el código HTML es una tecnología web que se reproduce en un navegador para producir una interfaz de usuario, este examen se centra en el uso de HTML5, CSS3 y JavaScript para desarrollar aplicaciones de cliente. Se recomienda que los candidatos estén familiarizados con los conceptos y tengan cierta experiencia práctica con las tecnologías relacionadas.

 

Examen:

Este examen mide su capacidad para realizar las tareas técnicas mencionadas a continuación. Los porcentajes indican la importancia relativa de cada área temática principal del examen. Cuanto más alto sea el porcentaje, más preguntas verá sobre esa área de contenido en el examen.

 

Administración del ciclo de vida de la aplicación (20-25%)

Comprender los fundamentos de la plataforma

  • Empaquetado y entorno de ejecución: paquete de aplicaciones, contenedor de aplicaciones, credenciales/conjuntos de permisos, proceso de host, aprovechamiento de habilidades HTML5 existentes y contenido para aplicaciones de pizarra/tableta

Administración de estados de una aplicación

  • Administración de estado de sesiones, estado de aplicaciones y persistencia del estado de la información; comprender los estados de una aplicación; comprender las diferencias entre almacenaje local y de sesión

Depurar y probar una aplicación hecha en HTML5, con habilitación táctil

  • Gestos táctiles; entender qué gestos probar en un dispositivo

 

Construir la interfaz de usuario (UI) usando HTML5 (desde 25 % a 30 %)

Escoger y configurar etiquetas HTML5 para mostrar texto de contexto

Escoger y configurar etiquetas HTML5 para mostrar gráficos

  • Cuándo, porqué, y cómo usar Canvas; Cúando, porqué y cómo usar gráficos vectoriales escalables (SVG por sus siglas en inglés)

Escoger y configurar etiquetas HTML5 para vídeo y audio

  • Etiquetas de vídeo y audio

Escoger y configurar etiquetas HTML5 para organizar contenido y formularios

  • Tablas, listas, secciones, semántica HTML

Escoger y configurar etiquetas HTML5 para validación de valores de entrada

 

Dar formato a la interface de usuario usando Cascading Style Sheets (CSS) (desde 20 % a 25 %)

Comprender los conceptos base de CSS

  • Separar la presentación del contenido (crear contenido con HTML y el estilo del contenido en CSS); administrar el flujo del contenido (en linea frente a flujo de bloques); administración del posicionamiento de elementos individuales (float frente a posición absoluta); administración de contenido overflow (desplazamiento, visible y escondido); estilo básico en CSS

Organizar el contenido de interfaz de usuario usando CSS

  • Utilizar cajas flexibles y diseños de cuadrícula para establecer contenido alineado, dirección y orientación; escala proporcional y uso de «escala libre» para elementos dentro de una caja flexible o cuadrícula; ordenar y organizar contenido; conceptos para usar cajas flexiles para diseños simples y cuadrícula para diseños complejos; propiedades de contenido de cuadrícula para filas y columnas; usar plantillas de aplicaciones

Administrar el flujo de contenido de textos usando CSS

  • Regiones y uso de regiones a contenido de flujo de texto entre múltiples secciones (contenido de origen, contenedor de contenido, flujo dinámico, flow-into; flow-from, msRegionUpdate, msRegionOverflow, msGetRegionContent); columnas y separación silábica y uso de estas configuraciones de CSS para optimizar la legibilidad del texto; utilice «flotadores posicionados» para crear un flujo de texto alrededor de un objeto flotante

Administración de la interfaz gráfica usando CSS

  • Efectos gráficos (esquinas redondeadas, sombras, transparencias, fondo en gradiente, tipografía y formato fuente web abierto); transformaciones de dos dimensiones (2-D) y tres dimensiones (3-D) (traducir, escala, rotación, sesgo y transiciones y animaciones en 3-D); Efectos de filtro SVG; Canvas

 

Codificar usando JavaScript (desde 30 % a 35 %)

Administración y mantenimiento de JavaScript

  • Crear y usar funciones; JQuery y otras librerías de terceros

Actualización de interface de usuario usando JavaScript

  • Ubicar/acceder a elementos; oír y responder eventos; mostrar y esconder elementos; actualizar contenido de elementos; agregar elementos

Codificar animaciones usando JavaScript

  • Utilizar animaciones; manipular canvas; trabajar con imágenes, formas y otros gráficos

Acceder a datos usando JavaScript

  • Enviar y recibir datos; transmitir objetos complejos y parsing; cargar y guardar archivos; AppCahe; Tipos de datos; formularios; cookies; localStorage

Responder a interfaz táctil

  • Gestos, cómo capturar y responder a gestos

Código adicional APIS HTML5

  • GeoLocalización, Web Workers, WebSocket; Archivo API

Acceso a dispositivos y recursos de sistema operativo

  • Recursos en memoria como lista de contactos y calendario, capacidades de hardware, tales como GPS, acelerómetro y cámara

 

Fuente: Microsoft. www.microsoft.com . 29/08/2018. https://www.microsoft.com/es-es/learning/exam-98-375.aspx

Supere su entrevista de trabajo de tecnología

Para destacarse en su entrevista de trabajo, solo debe seguir algunas pautas generales de mejores prácticas. Desde investigar minuciosamente la organización en la que le gustaría trabajar hasta prever y prepararse para las preguntas técnicas y no técnicas (y las respuestas) que probablemente reciba, la clave es la preparación.

Para tener chances de conseguir un puesto en tecnología, durante la etapa de la entrevista, puede necesitar algo más que simplemente demostrar sus capacidades. Una vez más, el secreto es una preparación sólida y el esfuerzo adicional para destacarse entre la multitud.

 

Comience a prepararse

Colóquese en el lugar de su posible empleador por un segundo:

  • ¿Que querrán saber sobre usted?
  • ¿Qué tipo de habilidades cree que están buscando?
  • ¿Cómo sabrán que usted es la persona adecuada para el puesto?

La entrevista de tecnología es una oportunidad que tiene una empresa de realmente poner a prueba las capacidades de un posible empleado.

Para demostrar que realmente puede realizar el trabajo, el entrevistador puede ponerlo a prueba con respecto a una variedad de disciplinas, darle interrogantes o problemas para resolver en el momento, y esperar que los resuelva sobre la marcha. Si consigue el puesto, probablemente se espere que aprenda rápidamente. Y eso implica demostrar que sus capacidades están actualizadas y extremamente agudizadas.

 

Conozca el mercado y el sector

No solo necesitará agudizar sus habilidades, sino también asegurarse de contar con las adecuadas. Los empleadores están buscando candidatos que estén en sintonía con el mercado y las exigencias del puesto. Por lo que necesitará investigar de manera exhaustiva las últimas innovaciones, competencias y conocimientos técnicos que la empresa (y el puesto) demandarán de usted.

No ceda a la tentación de improvisar o confiar únicamente en su inteligencia. Hágase a la idea de que su entrevista será lo más rigurosa posible. Realice su tarea y asegúrese de estar preparado para contestar cualquier pregunta relacionada con el campo en el que pretende trabajar.

 

Recuerde los principios básicos

Sus conocimientos básicos de informática y conceptos principales refuerzan las buenas prácticas en cualquier puesto de tecnología. Por ello, no los descuide. Asegúrese de haber dedicado suficiente tiempo para repasar y revisar las teorías que puede haber olvidado. Todo lo mencionado en su currículum o en su perfil de LinkedIn podría surgir en su entrevista.

Recuerde que es probable que su entrevistador vea a varios otros candidatos además de usted. Por lo que probablemente haya un estándar básico que necesita asegurarse de haber captado y que debe superar. No deje que los principios básicos lo desanimen.

 

Prevea las distracciones

Trabajar en tecnología implica localizar y resolver problemas, como también tener capacidad de improvisación. No debe suponer que su entrevista será diferente.

Pueden presentarle una situación o hipótesis y solicitarle que la resuelva. Lo que el entrevistador podría estar buscando aquí no es necesariamente la respuesta correcta, sino el conjunto correcto de procesos de pensamiento y capacidades para resolver problemas.

Una forma de practicar esto es dedicar algún tiempo a acertijos de lógica o pruebas de ingenio en línea. O solicítele a su instructor que lo guíe a través de algunos casos de estudio o problemas reales.

 

Recuerde comunicar

Comunicar claramente es una capacidad. Y puede refinarse y mejorarse. Puede llevar a cabo una entrevista de práctica con un amigo o colega antes de la verdadera entrevista para perfeccionar sus respuestas.

Los buenos entrevistados suelen tener en cuenta el flujo y la dinámica de la conversación. Esto podría implicar hacer preguntas. No dude en preguntar si no comprende algo; o verifique si ha contestado la pregunta.

Recuerde venir preparado con buenas preguntas para realizar al entrevistador sobre el puesto, las responsabilidades y la empresa, y los próximos pasos.

 

Tenga el aspecto y el comportamiento de un profesional

Cuando se presente a la entrevista, esté allí al menos cinco minutos antes de la hora programada. Llegar temprano es importante, pero no se presente en la oficina una hora antes: dejará una mala impresión.

Esté vestido de manera profesional y preséntese de manera adecuada para un lugar de trabajo. Es importante que su higiene, conducta, apariencia y comportamiento se adecuen a un nivel profesional. Desde su cabello a sus zapatos, todo su aspecto influirá en el éxito de su entrevista, no solo sus calificaciones y la conversación.

 

Sea agradecido

Independientemente de lo perfeccionadas que estén sus capacidades, de lo preparado que esté para el puesto o de lo bien que le pueda haber ido en la entrevista, no cuesta nada hacer un esfuerzo adicional para destacarse entre la multitud.

Se recomienda realizar un seguimiento, después de la entrevista, con un breve correo electrónico de agradecimiento a su entrevistador por su tiempo y expresando su interés en la empresa. No hay necesidad de exagerar, pero algo de cortesía podría ser lo que finalmente incline la balanza a su favor. Asegúrele a su futuro empleador que usted es el tipo de jugador de equipo que necesitan contratar.

Al llegar a la etapa de la entrevista durante su búsqueda de trabajo, uno está lleno de entusiasmo, como también de incertidumbre. Tome la delantera preparándose adecuadamente para su entrevista. Antes de su entrevista, tómese el tiempo para prepararse y poder posicionarse mejor para tener éxito.

 

Fuente: Cisco. Supere su entrevista de trabajo de tecnología. www.netacad.com. 28/08/2018. https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/conquer-your-tech-job-interview

El protocolo en el lugar de trabajo y su éxito

Para prosperar en un nuevo puesto y desarrollar una carrera sólida y provechosa, se necesita más de lo que está escrito en su currículum. O la forma en que se maneja en las entrevistas.

Solicite a cualquier tecnólogo exitoso que le defina qué significa trabajar en el mundo de los negocios, con otras personas. Y esto implica comprender el protocolo del lugar de trabajo: las reglas tácitas que impulsan la dinámica interpersonal. Esta comprensión y nuestra propia aplicación influirán en lo bien (o mal) que trabajamos con otras personas.

 

Las impresiones importan

Las primeras impresiones son importantes donde quiera que se encuentre, independientemente de lo que haga. Y el lugar de trabajo no es una excepción.

Los seres humanos a menudo generan primeras impresiones a los demás en segundos. Y una vez que se ha formado una impresión, es difícil cambiarla.

Si usted está comenzando en un nuevo puesto, ingresando a una nueva empresa o reuniéndose con un nuevo cliente o equipo, primero tómese un tiempo para pensar en cómo desea ser percibido.

¿Desea proyectar confianza? ¿Autoridad? ¿Desea que los demás lo tomen en serio, confíen en usted y sientan rápidamente que usted es confiable?

Las primeras impresiones, a menudo, se basan en cosas muy simples.

 

Sus señales personales

Como la forma en que se para, su lenguaje corporal, el contacto visual, cómo está vestido, si sonríe cuando conoce a alguien, si está alerta y si es puntual. Cada una de estas son señales e indicadores que lo ayudan a proyectar cualidades personales que influirán en cómo otras personas lo perciben como profesional. También es importante comprender las normas culturales de su región, ya que el protocolo del mundo de los negocios es diferente alrededor del mundo.

Para ayudarlo a comprender mejor las reglas de interacción, estos son algunos consejos y sugerencias para no desviarse del protocolo de negocios y estar bien encaminado hacia el éxito, en cualquier punto de su carrera profesional.

 

Consejos sobre cómo adaptarse mejor al protocolo de negocios

Sea amigable

¿Qué implica un nombre? Bueno, mucho. Las personas exitosas suelen ser aquellas que recuerdan los nombres de otras personas. Por eso, haga un esfuerzo por aprenderlos.

Repita el nombre de una persona algunas veces la primera que hable con ella, conserve las tarjetas de presentación, anote nombres en su agenda, lo que funcione para usted. Recordar un nombre es una clara señal de que valora a un colega, ya sea un superior o un subordinado en la jerarquía.

 

Respeto ante todo

Hablando de jerarquías, si trata a todos con respeto, es una señal de que usted no es el tipo de persona que juzga la importancia relativa de las personas con las que trabaja.

Tratar a las personas con respeto implica muchas cosas, entre ellas, respetar la privacidad y el espacio personal de los demás. No entre en la oficina de alguien sin llamar a la puerta.

No escuche a escondidas No difunda chismes en la oficina. No solo puede causar daño a las personas de las que habla, sino que también hablará mal de usted.

Y recuerde no tocar temas que puedan ofender: principalmente, política y religión.

 

¿Cuánto valen las palabras?

Comunicación. Es esencial y, sin embargo, está plagada de todo tipo de peligros y obstáculos. Como regla general, vuelva a leer su correo electrónico antes de enviarlo. Todas las veces.

Tantos malentendidos y tanta confusión pueden deberse a un inocente correo electrónico.

También pruebe esto: evite decir algo en un correo electrónico que usted no le diría directamente en la cara a alguien.

Releer el correo electrónico también lo ayudará a detectar errores de ortografía o tipográficos que podrían perjudicar la impresión que los demás tengan de usted. Y al mismo tiempo, cuide su tono. Generalmente, en un contexto de negocios, no se perdona un lenguaje inapropiado, pero incluso un registro informal o coloquial puede ofender.

Si está en duda mantenga un registro neutro, profesional.

 

Cuestiones básicas

Pregúntele a alguien que haya trabajado en el sector de negocios por cualquier período. Pocas cosas transmiten más enfáticamente una falta de respeto hacia sus colegas que llegar tarde a una reunión.

Si no puede evitarlo, llame con anticipación o envíe un mensaje para hacerles saber a sus colegas que está atrasado. Y una vez allí, recuerde dos importantes reglas de protocolo: no atienda una llamada telefónica durante una reunión y no interrumpa a los demás.

Sea puntual. Sea educado. Prepárese.

 

Nuestro mundo interconectado

Trabajamos cada vez más en un entorno globalizado que se vuelve más conectado cada día en la era de la digitalización. Nuestros colegas y clientes pueden estar en cualquier lugar del mundo. Esta apertura de negocios trae consigo todo tipo de oportunidades de aprender y crecer. Pero también conlleva muchas posibilidades de equivocarse.

Es una muy buena idea realizar un poco de investigación de antemano si está viajando al exterior o comunicándose con contactos de negocios en el extranjero.

En la mayoría de los países un apretón de manos es habitual como saludo de negocios, pero en países como España, por ejemplo, tanto hombres como mujeres suelen intercambiar un beso en la mejilla al encontrarse por primera vez, algo que iría muy contra las reglas de protocolo en países del Oriente Medio.

Oriéntese por sus propios poderes de observación, como en cualquier proceso de aprendizaje. En caso de dudas, pregunte. Con discreción. Con respeto.

Tener éxito en el trabajo se resume a la aplicación de algunas reglas básicas que aprendemos en la escuela primaria. Sea respetuoso, use sus propias palabras y sea educado. Hay muchas maneras de asegurarse el éxito en el trabajo, no es una simple combinación mágica.

 

Fuente: Cisco. El protocolo en el lugar de trabajo y su éxito. www.netacad.com. 27/08/2018.  https://www.netacad.com/es/careers/career-advice/essential-skills/workplace-etiquette-and-your-success

Navegación privada por Internet. ¿Cómo hacer para que mi navegador no almacene todos los pasos que hago en Internet?

¿Qué es la navegación privada? Esta forma de navegar evita que otras personas conozcan las páginas webs que has visitado. Esto se puede hacer por que tu navegador por defecto almacena información sobre tus pasos en internet.

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más incono Mas a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito icono incognito.

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa + Mayús + N.

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos y con buena reputación como son las páginas oficiales de los navegadores.
  3. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  4. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  5. Borra el historial de navegación cuando no lo necesites.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña. Con esta acción evitas que si una persona utiliza tu ordenador o tu dispositivo móvil pueda acceder a tu información personal usando la sesión que has dejado abierta. Tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?”

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

¿Qué es la certificación LPIC 3?

LPI tiene dos tipos de certificaciones: Linux Essentials y LPIC (1,2,3)

Linux Essentials está pensado para novatos y aquellos que quieran comenzar su andadura en el mundo del Sofware Libre. Al aprobar el examen se obtiene el «LPI Linux Essentials Professional Development Certificate». Especialmente diseñado para colegios.

LPIC Estas certificaciones LPI han sido diseñadas para certificar la capacitación de los profesionales de las Tecnologías de la Información usando el Sistema Operativo Linux y herramientas asociadas a este sistema.

Ha sido diseñado para ser independiente de la distribución y siguiendo la Linux Standard Base y otros estándares relacionados.

Estas certificaciones LPI  están orientadas al puesto de trabajo a desempeñar utilizando para ello procesos de Psicometría para garantizar la relevancia y calidad de la certificación.

Actualmente existen tres niveles de certificación profesional:

  • LPIC-1 Linux Server Professional
  • LPIC-2 Linux Network Professional
  • LPIC-3 Linux Enterprise Professional (especialidades 300, 303 y 304)

 

En este post, nos centraremos en el LPIC-3.

La certificación LPIC-3 es la culminación del programa de certificación profesional multinivel de LPI. LPIC-3 está diseñado para el profesional de Linux de nivel empresarial y representa el más alto nivel de certificación Linux profesional, sin distribución en la industria. Tres certificaciones especiales LPIC-3 están disponibles. Al aprobar cualquiera de los tres exámenes, se otorgará la certificación LPIC-3 para esa especialidad.

La certificación LPIC-3 300: Entorno mixto cubre la administración de sistemas Linux en toda la empresa en un entorno mixto.

 

Características

  • Versión actual:0 (código de examen 300-100)
  • Requisitos previos: El candidato debe tener una certificación LPIC-2 activa para recibir la certificación LPIC-3, pero los exámenes LPIC-2 y LPIC-3 pueden tomarse en cualquier orden
  • Requisitos: Aprobar el examen 300
  • Período de validez: de 5 años
  • Idiomas: Inglés, japonés

 

Exámenes

Para recibir la certificación LPIC-3 300: Entorno mixto, debe tener la certificación LPIC-2 y aprobar el examen 300.

LPIC-3 Exam 300. Temas:

  • Configuración OpenLDAP
  • OpenLDAP como un Backend de autenticación
  • Samba Basics
  • Configuración de Samba Share
  • Usuario de Samba y gestión de grupo
  • Integración del dominio Samba
  • Samba Name Services
  • Trabajando con clientes Linux y Windows

Objetivos del examen 300:

  • Versión de objetivos de examen: versión 1.0
  • Código de examen: 300-100
  • Acerca de los pesos objetivos: A cada objetivo se le asigna un valor de ponderación. Los pesos indican la importancia relativa de cada objetivo en el examen. Los objetivos con mayor peso se cubrirán en el examen con más preguntas.

 

Centros examinadores

Encuentra el centro examinador más cercano a tu lugar de residencia aquí.

Aproveche LinkedIn

Puede explorar sitios web de empresas para vacantes de puestos de trabajo. Registrarse para recibir alertas del sitio de trabajo. Su currículum también está actualizado y ya está listo para el mercado laboral. Puede buscar en sus contactos y entrar en contacto con personas bien conectadas en la búsqueda del empleo que sueña.

Ahora, como buen nativo de la era digital, usted sabe que en el mercado laboral actual existe más de una forma de aparecer en el radar de los seleccionadores.

También debe asegurarse de que su perfil en LinkedIn ofrezca abundante información sobre su educación, experiencia y habilidades. Y debe trabajar tan duro como lo hace usted para lograr que su perfil sea visto por su próximo empleador.

LinkedIn ha revolucionado el sector de la contratación. La red social inclinó la balanza a su favor (sí, a su favor), para que pueda decidir con quién, con qué y de qué manera desea conectarse a nivel profesional.

Depende de usted cómo usar su perfil de LinkedIn y para qué:

  • Asegurarse el trabajo de sus sueños
  • Realizar un seguimiento de nuevas oportunidades
  • Visitar empresas para las que podría querer trabajar
  • Mantenerse actualizado acerca de lo que está ocurriendo en su industria o sector profesional
  • Conectarse con su red profesional

Y como cualquier otro recurso de gran alcance, puede utilizar LinkedIn correcta o incorrectamente.

Puede posicionar su perfil para su beneficio profesional o puede acabar siendo desestimado a la hora de ofrecer oportunidades.

Hemos reunido algunos prácticas «convenientes» y «no convenientes» en LinkedIn para ayudarlo a familiarizarse.

 

Inscríbase

En primer lugar, lo más importante. ¿Está registrado? Crear un perfil en LinkedIn es intuitivo y rápido. Pero antes de inscribirse, deténgase y analice algunas cosas.

Cuando elige su foto de perfil, pregúntese a sí mismo: ¿su aspecto es el de alguien que se desempeña en ese sector?

Una imagen vale más que mil palabras. Esto también rige para su foto de perfil de LinkedIn. Por lo tanto, antes de elegir alguna de las selfies de su teléfono, piense detenidamente acerca de la imagen profesional que desea proyectar a los seleccionadores y las empresas. ¿Qué dice la foto sobre usted como futuro empleado?

 

¿Qué lo apasiona?

Antes de empezar a redactar su perfil, piense en esto: los seleccionadores separan miles de perfiles a la hora de contratar a alguien. ¿Cómo hará que su perfil se destaque?

Dedique algún tiempo para pensar qué le atrae dentro del ámbito profesional, qué lo representa y cuáles son sus valores. Estas son las cualidades que aportará a su próximo trabajo.

Elabore el resumen de su perfil detenidamente. Considérelo como su argumento de venta personal. Cuenta con poco espacio y tiempo para captar realmente la atención de alguien que puede estar interesado en contratarlo, por lo que cada palabra es importante. ¿Por qué no solicitar la ayuda de amigos, colegas, instructores o mentores para que escriban una frase que lo defina? ¿Cuál sería la suya?

Asegúrese de utilizar el corrector ortográfico y de no tener errores gramaticales.

 

¿Cuál es su especialidad?

En estas líneas, también debe considerar todas las habilidades, conocimientos y aptitudes especiales que puede ofrecer. LinkedIn cuenta con un área de capacidades que ayuda a los seleccionadores a refinar su búsqueda de candidatos adecuados.

Haga una lista de los aportes especiales que puede ofrecer.  Si no está seguro, eche un vistazo a lo que otros usuarios como usted han destacado sobre sí mismos. Y hágase esta pregunta: ¿qué capacidades busca un empleador a la hora de contratar para el trabajo de sus sueños?  No deje de incluir destrezas lingüísticas o no técnicas que puedan hacer su perfil más atractivo, o más «especializado», para los seleccionadores.

 

Educación y certificaciones

LinkedIn es definitivamente el sitio para exhibir aquellas que enriquezcan su perfil profesional. Pero ¿qué significa esto en términos prácticos?

¿Significa agregar cada clase que alguna vez haya tomado? No. Al hacerlo, diluirá el impacto de las habilidades que realmente desea que se reconozcan.

¿Significa agregar clases a las que asistió fuera de la escuela? Quizás. Principalmente, si muestran iniciativa o una serie de intereses relevantes.

¿Significa agregar su certificación CCNA? Definitivamente.

Al agregar su certificación de Cisco a su perfil de LinkedIn, recuerde que la autoridad de certificación es «Cisco». Solo necesita agregar un número de licencia si tiene certificación CCIE. Y la URL que necesita agregar es: http://www.cisco.com/web/learning/training-index.html

Y lo más importante, asegúrese de agregar Cisco Networking Academy a su sección de educación, de modo que los empleadores que buscan estudiantes de Networking Academy puedan encontrarlo.

 

Contactos

LinkedIn es una «red» social. Esto significa que las personas usan LinkedIn para conectarse con otros usuarios.

Por lo tanto, debe estar activo también. Una vez que su perfil esté activo, utilice la función de búsqueda para conectarse con sus colegas: compañeros, instructores y otros. Y no dude en solicitar a personas influyentes que respalden sus capacidades, o incluso que lo recomienden en LinkedIn. Recuerde devolver el favor cuando corresponda.

Los grupos también son una gran manera de conectarse, mantenerse en contacto, generar nuevos contactos y compartir información valiosa.

Debería definitivamente unirse a dos grupos como estudiante actual o exalumno de Cisco Networking Academy: Cisco Networking Academy y Learning @Cisco Certifications.

Aquí encontrará grupos diversos y dinámicos de personas que comparten intereses e inquietudes profesionales, además de actualizaciones, notificaciones e invitaciones a eventos de carrera.

 

Mantenerse al día

Ahora ha creado su perfil, se ha conectado con otras personas y se ha unido a grupos. ¿Y qué vendrá?

Muchos de nosotros no mantenemos nuestros perfiles de LinkedIn actualizados de la misma manera que lo hacemos con nuestros currículum. En la práctica, esto significa que simplemente agregamos un nuevo puesto ni bien lo obtenemos, sin tomarnos el tiempo para actualizar nuestros trabajos anteriores. Y eso implica tener que reescribir la descripción de su último puesto en voz pasada.

¿Suena innecesario o trivial? Bueno, colóquese en el lugar de un seleccionador. No hay nada más confuso que un perfil en donde cada trabajo individual que haya tenido desde que comenzó LinkedIn esté escrito en presente.

Y debido a que la mayoría de los seleccionadores solo echará un vistazo a su perfil, deberá esforzarse al máximo para asegurarse de sobresalir por las razones correctas.

 

Fuente: Cisco. Aproveche LinkedIn. www.netacad.com. 21/08/2018. https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/leverage-linkedin

 

Los tecnólogos brillantes también deben tener pensamiento crítico

En el mundo hiperconectado de hoy, acceder a la información con tan solo presionar un botón es más fácil que nunca. Pero, ¿con qué frecuencia nos detenemos a pensar en cómo procesamos esa información? Ya sea que lo hayamos analizado objetivamente o desde múltiples perspectivas. O, ¿hasta qué punto nuestra propia parcialidad ha influido en nuestra manera de pensar?

¿Cuándo fue la última vez que se cuestionó algo que encontró en Internet? ¿Cuándo fue la última que se preguntó cuán confiable puede ser una fuente? ¿O la exactitud de la información?

Estas habilidades (la capacidad de pensar en forma crítica) son fundamentales para formar argumentos fundamentados que sean lógicos y bien elaborados.

El pensamiento crítico es una actitud que implica cuestionar ideas y conclusiones, lo cual significa que uno analiza la información sin simplemente aceptarla. Y, como tecnólogo, es un tipo de habilidad al que le debe dar prioridad.

 

¿Qué es el pensamiento crítico?

Básicamente, el pensamiento crítico se podría describir como una actitud que formula las preguntas:

  1. ¿Cómo sabe esto?
  2. ¿Está seguro?
  3. Bien, ¿pero hay otras respuestas, soluciones o posibilidades que no ha considerado aún?

Las personas que piensan críticamente son aquellas que:

  • Observan
  • Interpretan
  • Analizan
  • Infieren
  • Evalúan
  • Comunican ideas

Para decirlo de otro modo, el pensamiento crítico es un proceso de pensamiento deliberativo que consiste en:

  1. Suspender el juicio propio
  2. Considerar diferentes puntos de vista
  3. Examinar las implicaciones o consecuencias
  4. Implementar la razón, la lógica y la evidencia para resolver problemas
  5. Y reevaluar una idea o punto de vista si surge nueva información

En pocas palabras, el pensamiento crítico implica ver el panorama completo. Suponiendo que usted está pensando en iniciar o acelerar una carrera en tecnología, deberá desarrollar su capacidad para resolver problemas.

 

Pensamiento crítico para resolver problemas

De una forma u otra, resolver problemas es algo que hacemos prácticamente a diario. Desde descubrir el mejor camino al trabajo, hasta encontrar una solución a una situación extremadamente compleja con clientes importantes o tomar una decisión sobre la dirección que debe tomar su carrera, identificar la mejor manera de resolver un problema o una situación depende de identificar la mayor cantidad posible de opciones en base a la información disponible.

Y llegar a la elección correcta depende del desarrollo y la implementación de las capacidades analíticas adecuadas.

¿Qué constituye una buena elección?

Comience por determinar lo que no constituye una buena elección o decisión. Una mala decisión podría definirse como una elección que se realiza sin entender todo lo que se debe saber sobre las ventajas y desventajas de cada opción, incluso si se han tenido en cuenta todas las opciones reales. En resumidas cuentas, es cuando no sabe si su información es precisa.

Una buena elección se basa en información abundante y de buena calidad. Se basa en un análisis metódico de la información disponible. Y en un razonamiento acertado. Las decisiones más sensatas nunca se basan en la suerte. Son el producto de asumir riesgos estando bien informado, utilizando toda la información disponible y siendo conscientes de lo que se desconoce, para tomar una decisión en base a este conocimiento.

Las buenas decisiones se basan el pensamiento crítico.

 

3 pasos para practicar el pensamiento crítico

Paso 1: Dedique cinco minutos a realizar una búsqueda en la web sobre un tema de su elección. No importa el tema, puede ser cualquier cosa, como por ejemplo, cómo escribir un currículum de primera clase; consejos de estudio de CCNA; o qué implica ser ágil.

Paso 2: Ahora analice los resultados de su búsqueda. Formúlese algunas preguntas clave.

  • ¿Qué resultados provienen de fuentes confiables?
  • ¿Cuáles responden mejor a su pregunta?
  • ¿Quién es el autor? ¿Qué parcialidad podría tener el autor?
  • ¿Debe obtener toda la información de una única fuente?
  • ¿Ha buscado en varias fuentes?
  • ¿La información se presenta de manera correcta o incorrecta?

Paso 3: Luego, analice los sitios que haya encontrado. ¿Cuáles recomendaría a un amigo? Intente clasificar 10 resultados en base a qué adecuadamente responden a su búsqueda. ¿Su clasificación coincide con la forma en que Google presenta los resultados?

Inclusive puede llevar esto más allá y adoptar esta técnica en su rutina diaria. Es una gran idea incorporar el pensamiento crítico en las actividades básicas de toma de decisiones. Comience, de manera simple, analizando su mejor camino al trabajo o la clase, la mejor opción de desayuno basada en sus necesidades o limitaciones.

Aplique un pensamiento crítico a las actividades diarias y descubrirá que, naturalmente, se volverá más analítico. Y más objetivo en su análisis.

 

Fuente: Cisco. Los tecnólogos brillantes también deben tener pensamiento crítico. www.netacad.com. 20/08/2018. https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/brilliant-techies-should-think-critically-too

Los tecnólogos necesitan hacer contactos

Conectar dispositivos es una manera de establecer una red, algo que —como tecnólogo— aprenderá en la escuela. El tipo de conexión en la que queremos centrarnos en este artículo es aquella en la que se puede interactuar y compartir información con personas que tienen intereses o carreras similares.

Hacer contactos es una de las herramientas y estrategias más valiosas para su carrera. Lo conectan con personas que comparten sus inquietudes, intereses y objetivos. Y es una oportunidad de aprender algo útil, recibir ayuda o consejo o descubrir una nueva oportunidad profesional. Hacer contactos también puede ser un cambio agradable a la rutina diaria de la vida laboral.

¿De qué manera se abre camino a través de contactos para obtener estos beneficios? ¿Existe un enfoque correcto o incorrecto?

Hemos establecido una serie de pautas valiosas para hacer contactos y hemos creado una lista de lo que debe evitarse, para que pueda obtener el máximo provecho de la conexión con los demás.

 

Pautas valiosas para hacer contactos

Hacer contactos puede parecer intimidante, en especial si usted es introvertido por naturaleza. Por este motivo, antes de comenzar a hacer contactos, ya sea en línea o cara a cara con otras personas, le recomendamos dedicar un tiempo a trabajar en lo siguiente:

 

Determine qué quiere lograr.

¿Hace contactos por el solo hecho de hacerlo, esperando ver «¿Qué ocurre si?»? ¿O tiene metas profesionales claras que podrían concretarse conectándose con otros profesionales? ¿Por qué no discutirlo con un mentor o con amigos (que pueden ser su primera red) y escribir lo que espera conseguir a través de los contactos?

Podría ser un cambio de carrera o un traspaso a un nuevo sector o empresa, o tal vez esté buscando desarrollarse. Independientemente de lo que desee, definir sus objetivos le ayudará a identificar los tipos de oportunidades y las personas con las que desea conectarse.

Tenga en claro lo que desea lograr.

Cuando está hablando con nuevos contactos, es conveniente poder expresar lo que usted está buscando. Estar abierto a cualquier cosa está bien, pero saber expresar exactamente lo que uno quiere les permite a los demás brindarle ayuda u orientación.

Maneje sus expectativas.

Independientemente de lo buenas que sean sus capacidades interpersonales o para venderse a sí mismo, es poco probable que un encuentro en las redes termine con una oferta de trabajo. A las personas con las que se conecta solicíteles consejo en lugar de trabajo. Generalmente, las personas disfrutan de compartir su conocimiento y experiencia y no se desanimarán ante solicitudes directas de algo concreto o que no se encuentre dentro de su alcance para dar. Con el tiempo, los consejos, las conexiones y las recomendaciones pueden dar lugar a oportunidades profesionales. Comience por allí y desarrolle sus relaciones en consecuencia.

Prepárese.

Tenga sus preguntas preparadas para poder iniciar una conversación y mantener un diálogo fluido.

Realice siempre un seguimiento.

Cuando conoce a alguien que se ha tomado el tiempo y el trabajo de compartir consejos o de conectarlo en cierta forma con un contacto útil o una oportunidad, es realmente conveniente enviarles un mensaje de agradecimiento y hacerles saber lo beneficioso que fue entrar en contacto con ellos. Hágales saber lo útil que le fue su ayuda e invítelos a mantener el contacto y a referirle oportunidades a usted.

 

Evite estos obstáculos al hacer contactos

Así como existe una manera correcta de hacer las cosas, también existe una manera incorrecta de hacer contactos. En caso de duda, guíese por lo que usted personalmente considere molesto u ofensivo. En general, solo se deben tratar de evitar algunas cosas, especialmente en los comienzos.

 

No se reinvente a sí mismo.

Por más tentador que parezca exagerar, adornar demasiado o elevar sus logros o su experiencia para impresionar a alguien nuevo, sea lo más sincero posible. Recuerde que le conviene establecer conexiones auténticas que puedan generar oportunidades reales y viables. Debe intentar por todos los medios presentarse de la mejor manera. Sea sincero y genuino.

No intente interactuar con todos.

No pase de una persona a otra, de conversación en conversación. Incluso si piensa que podría obtener información más valiosa de otra persona, recuerde que la calidad generalmente supera a la cantidad. Intente que las relaciones siempre sean de uno a uno. Después de todo, no le conviene hacerse conocido o crear una reputación por ser superficial o interesado. Sea genuino. Trate a las personas con respeto y amabilidad.

No sea egoísta.

A nadie le gusta escuchar a una persona que solo habla de sí mismo. Haga preguntas, busque opiniones, esté interesado en los demás e intente interactuar con otras personas de manera significativa.

No se comporte de manera extraña.

Recuerde tener en cuenta su lenguaje corporal. Trate de no cruzarse de brazos o excluir a personas de la conversación. Todas estas señales no verbales, como hacer contacto visual, sonreír y realizar gestos abiertos, ayudan a las personas a relajarse y abrirse.

No se centre en sus necesidades.

En última instancia, una buena regla general es considerar los contactos como una oportunidad para centrarse en otra persona. Si, a partir de un encuentro con un colega, surge una oportunidad o un beneficio, genial. Pero no empiece a relacionarse con su mano extendida esperando favores. Trate de involucrarse con la persona que tiene delante de usted y céntrese en conocer más acerca de ella.

Hacer contactos es fundamental para el crecimiento de su carrera y su reputación profesional. Utilice estas valiosas reglas y sea consciente de las dificultades de conectarse con sus colegas, instructores y profesionales.

 

Fuente: Cisco. Los tecnólogos necesitan hacer contactos. www.netacad.com. 14/08/2018. https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/techies-need-network

El aprendizaje práctico conduce a una carrera en TI

Captura2

Capacitación práctica con manos y oídos

Inspirada por la tecnología de redes, Nuray aprovechó los aspectos prácticos de la currícula de Cisco Networking Academy. A lo largo de los cursos CCNA a los que asistió, aprendió a resolver tareas prácticas de redes y a conectar los routers y los equipos disponibles en su salón valiéndose de su tacto, memorizando las formas y las funciones de los equipos. Utilizó un lector de pantalla para traducir los materiales del curso CCNA a una pantalla Braille, y su instructor le leía las preguntas y le describía las imágenes durante los exámenes.

Así, desarrolló una imagen mental de las infraestructuras de red, que a menudo se describen en gráficos que pueden ser difíciles de explicar con palabras. Después de completar el curso de CCNA, aprobó el examen de certificación.

 

Con certificación y empleo

Nuray cree que su certificación CCNA fue fundamental para lograr que le concedieran una entrevista laboral. Dice Nuray: “Las personas discapacitadas tienen que dar un 50% más para lograr el mismo nivel de reconocimiento”. Es por eso que ella hizo un esfuerzo adicional para completar la certificación CCNA.

Poco después de registrar su perfil en un sitio de búsqueda laboral, Nuray recibió una solicitud seguida de una invitación para una entrevista. Se reunió con la empresa un sábado a la mañana y volvió a casa con una tarea: probar la función técnica de un programa de software. Para el lunes ya había completado la tarea, entonces recibió una oferta de trabajo. Obtenga más información sobre los recursos laborales disponibles en NetAcad Advantage.

 

Carrera de capacitación en TI

Nuray trabaja como capacitadora de TI en una oficina de ingeniería y da cursos dondequiera que la necesiten: Halle, Leipzig, Dresden o Chemnitz. Su jefe está impresionado por su predisposición para aprender. Nuray recomienda el curso CCNA y el programa Networking Academy para cualquier persona que se sienta inspirada por este tema. “Mejorará toda tu vida”, afirma.

 

Fuente: Cisco. El aprendizaje práctico conduce a una carrera en TI. www.netacad.com. 10/08/2018. https://www.netacad.com/es/careers/success-stories/germany-it-jobs

La certificación abre puertas

Captura

Los juegos conducen a estudios avanzados

La pasión de Klauzova por la tecnología surgió de su experiencia con los juegos de computadora cuando era adolescente. Quería comprender la tecnología que hay detrás de los juegos de varios jugadores, y gracias a un curso introductorio en la escuela secundaria, confirmó su interés en la tecnología.

“Cuando finalizaba mis estudios en la escuela secundaria, busqué en línea la mejor institución educativa y decidí asistir a la Universidad Técnica de Košice”, señala Klauzova. “Forma parte del programa Cisco Networking Academy y creí que sería la mejor opción para mí porque fue la primera academia en nuestro país”.

 

Una diseñadora de topología de redes

Klauzova obtuvo un título universitario que finalizó con un proyecto para conectar topografías automáticamente; un desafío en el mundo de las redes que permite reducir los requisitos de cableado. Planifica realizar una maestría mientras completa las certificaciones. “Mi gran sueño es obtener la certificación CCIE”, afirma. “Es un desafío para mí hacerme el tiempo para rendir los exámenes, pero terminar estos estudios me ayudará a encontrar un trabajo mejor”.

Klauzova espera obtener más certificaciones de instructora mientras busca seguir una carrera profesional más técnica. A fin de desarrollar su experiencia profesional, realizó sus prácticas en un distribuidor de Cisco en la República Checa, donde finalizó instalaciones técnicas y diseñó redes.

 

Incentivo para mujeres y jóvenes de TI

Klauzova se interesó en la enseñanza cuando se asoció con estudiantes que también querían asistir a un curso autodidacta CCNP de Cisco. Cada estudiante enseñó una sección de la currícula al resto del grupo.

Klauzova fue invitada a la oficina de Cisco en Bratislava, capital de Eslovaquia, para contar su historia a las jóvenes interesadas en tecnología. “Les dije que Cisco Networking Academy es realmente interesante”, explica. “Deben probar la experiencia y no sentirse intimidadas porque las mujeres también son buenas con las tecnologías, como los hombres; incluso pueden ser mejores a veces”.

 

Fuente: Cisco. La certificación abre puertas. www.netacad.com. 03/08/2018. https://www.netacad.com/es/careers/success-stories/slovak-republic-women-in-it

Cinco consejos para conseguir un trabajo en tecnología

La densidad digital provoca disrupción en todas las industrias y sectores. Desde taxis a telecomunicaciones, retail, selección de personal, fabricación y servicios móviles, el ritmo del cambio se está acelerando. Nunca ha sido un mejor momento para dedicarse a una carrera orientada a la tecnología.

Un impresionante 99% de todos los trabajos (sí, ha leído bien: de TODOS los trabajos) requieren cierto grado de conocimientos de tecnología. Y con un número estimado de entre 30 y 50 mil millones de dispositivos inteligentes que se espera estén conectados a Internet en todo el mundo para 2020, Internet de todo (IoE) pretende cambiar el terreno de juego por completo. La era de la digitalización ha llegado, lo que significa que las oportunidades de trabajo como tecnólogo están creciendo.

Hemos reunido cinco consejos fundamentales para ayudarlo a trazar su propio curso a través del complejo proceso de búsqueda de empleo.

 

Uno: Obtenga conocimiento.

Es básico, ¿correcto?

Todas las empresas de tecnología, desde los gigantes de los medios sociales hasta los emprendimientos nuevos más modestos, buscan capacidades técnicas realmente sólidas en sus ingenieros.  Ya sea autodidacta o cuente con una educación formal con certificados, necesitará una base estable para desarrollar lo que se necesite: de redes a software confiable a escala.

Esto implica dominar las habilidades tecnológicas necesarias. Y mantenerse al ritmo de la innovación garantizando que su conocimiento y sus destrezas estén siempre actualizados.

 

Dos: Gestione su reputación digital

La mayoría de las empresas de tecnología (como las que no lo son) utilizará la tecnología para investigar exhaustivamente a sus candidatos y futuros empleados.

Si publica un blog o tweet sobre sus experiencias, pasiones y pasatiempos, es probable que uno de los principales motores de búsqueda o seleccionador de medios sociales se entere. Por esta razón, también es importante compartir su pasión sobre redes, VoIP, Java, etc. Los seleccionadores y gerentes de contratación pueden consultar sus intereses a través de su presencia en medios sociales, ya sea fútbol, ópera, buceo o voluntariado. Sea lo que sea que lo apasione (y que cuente quién es usted realmente), compártalo. Sea apasionado. Y destáquese por sobre el resto.

Si bien es importante ser apasionado, es aún más vital ser profesional en línea. Incluso si piensa que es privado, una vez que algo se publica en Internet, todos lo podrán ver. Asegúrese de no obstaculizar sus posibilidades de ser contratado con lo que comparte en Internet.

 

Tres: Esté siempre preparado 

Esté preparado para esa entrevista en cualquier momento y lugar. Las empresas de tecnología necesitan talento rápidamente y esta tarea suele recaer en seleccionadores dinámicos en ferias de empleo, por ejemplo. Por eso, si se encuentra en un evento de contratación, tenga su currículum preparado y preséntese psicológicamente listo para aprovechar al máximo esa entrevista. Toda interacción que tenga con la empresa es importante, desde el caballero que programa su entrevista a la representante en el evento de carreras de la universidad.

Esté siempre preparado y sepa su argumento de venta: un resumen conciso de por qué debería ser contratado por una empresa que se pueda recitar en un tiempo de 20 a 30 segundos.

 

Cuatro: Conozca su objetivo

Es importante realizar un trabajo de investigación sobre los posibles empleadores, las tendencias del sector y los últimos desarrollos tecnológicos. No necesita saber todo, pero es importante estar al tanto de lo básico.

Twitter es un gran recurso para obtener información y saber cuáles son los temas candentes en su sector. Obtenga información de las empresas a las que ha enviado su candidatura y del sector.

Especialistas en recursos humanos cuentan historias increíbles sobre candidatos a empleos que acuden a la entrevista sin la menor idea acerca de su posible empleador. El mensaje que transmite si no busca información de la empresa antes de solicitar un trabajo, es que no está interesado en trabajar con ellos. Entonces, ¿por qué deberían estar interesados en usted? En este sentido, las empresas de tecnología, ya sean grandes o pequeñas, no son diferentes.

 

Cinco: No pierda la curiosidad

Sea cual fuere la empresa en la que consiguió la primera entrevista, le recomendamos ir preparado con algunas preguntas propias. Los seleccionadores estarán buscando proactividad, curiosidad y autoestima en los empleados potenciales.

Las entrevistas y conversaciones con futuros empleadores no deben ser un monólogo. Formulando preguntas inteligentes y meditadas, podrá saber más sobre el puesto, al tiempo que también impresionará al seleccionador o gerente de contratación.

Por supuesto, una vez que haya superado la entrevista y haya conseguido el trabajo ideal, deberá seguir perfeccionando estas (y otras) capacidades y actitudes para que su carrera continúe bien encaminada.

Continúe aprendiendo y seguirá teniendo éxito.

 

Fuente: Cisco. Cinco consejos para conseguir un trabajo en tecnología. www.netacad.com. 07/08/2018.  https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/brilliant-techies-should-think-critically-too/five-tips-landing-tech-job

Cisco lanza 400 becas digitaliza para jóvenes de entre 18 y 35 años que quieran convertirse en los profesionales IT del futuro

El programa de aceleración de talento de Cisco Networking Academy, te ofrece la posibilidad de formarte gratuitamente y conocer estas tecnologías de mano de los mejores expertos. Tú eliges el superpoder, tú pones las ganas y nosotros te ofrecemos las herramientas para lograrlo:

  • Ciberseguridad. Conviértete en un analista de ciberseguridad y lucha contra las amenazas del mundo virtual. Conoce los tipos de amenazas y aprende a reconocerlas a tiempo. Recibirás formación tutelada en CCNA CyberOps.
  • Networking. Si quieres iniciarte en el mundo de las redes, saber cómo todo está conectado, cómo la información viaja por la red y aprender a configurarlo. Recibe formación en los fundamentos de redes y prepárate para certificarte en CCENT.
  • Programación de redes. Las redes intuitivas deben programarse para aprender y actuar. Conviértete en el cerebro detrás de ellas, conviértete en un desarrollador de redes. Recibirás formación en Python con ayuda de Cisco DevNet, nuestra comunidad de desarrolladores. *Requisito: Conocimientos de redes
  • IoT y Big Data. Todo se vuelve inteligente, está conectado y genera datos que pueden ser analizados. Conéctate al futuro y descubre el poder de los datos y lo que podemos aprender de ellos. Recibirás formación en IoT, Big Data y análisis.

Ofrecen un total de 400 becas digitaliza, 100 por cada especialidad, donde los seleccionados tendrán acceso de manera gratuita a cursos especializados, seminarios, talleres y mucho más. El pre-registro está abierto, puedes obtener más información aquí.

Domine su inteligencia emocional y tenga una excelente carrera.

Una cantidad cada vez mayor de material de investigación y opinión sugiere que, cuando se trata de tener éxito en el trabajo (como en la vida), es su inteligencia emocional (EQ), y no necesariamente su cociente intelectual, lo que hace la diferencia.

La EQ se define como:

  • la capacidad de monitorear su propias emociones y las de otras personas, y
  • la capacidad de reconocer y discriminar entre diferentes emociones y de manejarlas adecuadamente.

Dicho de otro modo, la EQ es «algo» intangible que determina cómo uno maneja el comportamiento y la interacción social.

 

Más allá de ser un sabiondo

Su cociente intelectual es una medida de sus capacidades cognitivas, su capacidad para aprender y entender. Por lo tanto, es lógico que las personas con un cociente intelectual más elevado se desempeñen mejor que otras con uno más bajo; tanto a nivel académico, como en el lugar de trabajo.

Pero, de hecho, estudios han demostrado que existen muchos otros factores determinantes para alcanzar el éxito, además de un alto cociente intelectual.

Por ejemplo, es la inteligencia emocional la que determina si le resulta fácil o difícil establecer relaciones interpersonales, como también adaptarse a las situaciones grupales, lo cual es clave en el lugar de trabajo.

Su EQ puede dividirse en cinco áreas o competencias personales principales que se vinculan directamente a cómo se maneja y cómo maneja las relaciones con los demás en el trabajo.

  • Conciencia de sí mismo
  • Autogestión
  • Motivación
  • Empatía
  • Capacidades sociales

 

Capacidades personales e interpersonales

La conciencia de sí mismo y el autocontrol son clave, no solo para la confianza en sí mismo y en sus capacidades, por ejemplo, sino también para desarrollar atributos como la adaptación y la innovación, que son muy valorados en el lugar de trabajo.

Su EQ también está vinculado a su sentido de motivación (empuje, iniciativa y optimismo), así como también a su capacidad para sentir empatía por los demás, lo cual está estrechamente vinculado con su conciencia política, su orientación en servicios y su capacidad para comprender a quienes lo rodean.

Las capacidades sociales también dependen del desarrollo de su inteligencia emocional. Desde su capacidad para influenciar, comunicarse, colaborar y dirigir a los demás, a su capacidad de manejar conflictos y ser un catalizador para el cambio, cuanto más alta sea su EQ, mayor será su capacidad para trabajar en equipo o liderarlo.

De hecho, estudios han demostrado que un impresionante 90% de quienes mejor se desempeñan en su trabajo, tiene un EQ elevado, mientras que solo el 20% de quienes peor se desempeñan tienen un alto nivel de inteligencia emocional.

Desarrollar su inteligencia emocional puede ser el aspecto más importante de su desarrollo personal.

 

Desarrolle su EQ

La buena noticia es que, a diferencia de su cociente intelectual, la inteligencia emocional es un conjunto de habilidades que puede adquirir y desarrollar con práctica y con el tiempo.

Y hay mucho que puede hacer para desarrollar sus principales competencias.

Desarrollar conciencia de sí mismo, por ejemplo, puede requerir simplemente tomarse el tiempo para pensar en usted, ser introspectivo. Realizar un paseo regular, llevar un diario personal o solicitar opiniones a las personas que lo rodean puede ayudarlo a tomar perspectiva sobre sus propias emociones y abordar cuestiones de manera frontal.

Sin embargo, sus emociones son solo una cara de la moneda. Generar empatía lo ayudará a relacionarse con los demás, tanto en el trabajo como en la vida.

Usted puede aumentar su empatía de varias maneras. Empiece por aprender a escuchar a los demás, dejando de lado prejuicios y realizando un esfuerzo genuino por entender su posición.

A partir de ahí, desarrolle sus habilidades interpersonales (su capacidad para negociar, solucionar conflictos, comunicarse, influenciar y liderar), lo cual se relaciona, a su vez, con identificar y manejar sus emociones y con comprender las de los demás.

La próxima vez que se encuentre en conflicto con otra persona, primero trate de controlar sus emociones. Cuando esté tranquilo, trate de identificar (y determinar) cuál es el problema. Y finalizar con un tono cooperativo.

Estudios demuestran que personas con niveles más elevados de inteligencia emocional desarrollan carreras y relaciones satisfactorias y exitosas.

Por ello, si piensa en maneras de mejorar su EQ, probablemente se vuelva más interesante y atractivo a los demás, como también mejorará su autoestima.

Fuente: Cisco. Domine su inteligencia emocional y tenga una excelente carrera. www.netacad.com. 06/08/2018. https://www.netacad.com/es/careers/career-advice/essential-skills/master-your-emotional-intelligence-and-have-excellent-career

¿Qué es la certificación LPIC 2?

LPI tiene dos tipos de certificaciones: Linux Essentials y LPIC (1,2,3)

Linux Essentials está pensado para novatos y aquellos que quieran comenzar su andadura en el mundo del Sofware Libre. Al aprobar el examen se obtiene el «LPI Linux Essentials Professional Development Certificate». Especialmente diseñado para colegios.

LPIC Estas certificaciones LPI han sido diseñadas para certificar la capacitación de los profesionales de las Tecnologías de la Información usando el Sistema Operativo Linux y herramientas asociadas a este sistema.

Ha sido diseñado para ser independiente de la distribución y siguiendo la Linux Standard Base y otros estándares relacionados.

Estas certificaciones LPI  están orientadas al puesto de trabajo a desempeñar utilizando para ello procesos de Psicometría para garantizar la relevancia y calidad de la certificación.

Actualmente existen tres niveles de certificación profesional:

  • LPIC-1 Linux Server Professional
  • LPIC-2 Linux Network Professional
  • LPIC-3 Linux Enterprise Professional (especialidades 300, 303 y 304)

 

En este post, nos centraremos en el LPIC-2.

LPIC-2 es la segunda certificación en el programa de certificación profesional multinivel de LPI. El LPIC-2 validará la capacidad del candidato para administrar redes mixtas pequeñas y medianas. El candidato debe tener una certificación LPIC-1 activa para recibir la certificación LPIC-2, pero los exámenes LPIC-1 y LPIC-2 pueden tomarse en cualquier orden.

Características

Prerrequisitos: Tener la certificación LPIC-1

Requerimientos: Pasar los exámenes 201 y 202

Idioma del test: disponible sólo en Inglés

Objetivos de la certificación

– Administración de un site pequeño o mediano

– Planificación, mantenimiento, securización de una red mixta (MS, Linux) incluyendo:

  • Servidor de red Samba
  • Pasarela de Internet: firewall, proxy, correo, news
  • Servidores de Internet: Servidores web, FTP

– Supervisión de asistentes

– Aconsejar en automatización y compras

 

Exámenes

Para obtener la certificación LPIC-2, debe tener la certificación LPIC-1 y aprobar los exámenes 201 y 202.

LPIC-2 Exam 201. Temas:

  • Planificación de la capacidad
  • Linux Kernel
  • Arranque del sistema
  • Sistema de archivos y dispositivos
  • Administración avanzada de dispositivos de almacenamiento
  • Configuración de red
  • Mantenimiento del sistema

LPIC-2 Exam 202. Temas:

  • Domain Name Server
  • Servicios Web
  • Compartición de archivos
  • Network Client Management
  • Servicios de correo electrónico
  • Sistema de seguridad

 

Centros examinadores

Encuentra el centro examinador más cercano a tu lugar de residencia aquí.

Maneje su presencia digital antes de que afecte sus perspectivas profesionales

Aproximadamente una de cada tres personas está utilizando en forma activa sitios como Facebook, LinkedIn, Twitter, Google+ y otros. Probablemente sea seguro suponer que sus futuros empleadores se encuentran entre ellos.

Entérese de cómo los empleadores están utilizando medios sociales para tener la mayor cantidad posible de información acerca de posibles contrataciones. Y de cómo podría usar las redes sociales a su favor en su búsqueda del trabajo perfecto.

 

Vincularse con las oportunidades

LinkedIn, la red social de profesionales, es cada vez más utilizada por seleccionadores como un modo de filtrar candidatos antes de invitarlos a una entrevista. Sabemos que, algunas veces, los empleadores también orientan las preguntas de la entrevista en base a lo que ven o leen en un perfil de LinkedIn.

¿Qué significa eso para usted?

Bueno, si tiene un perfil en LinkedIn, un primer paso obvio es asegurarse de que esté actualizado. Debe asegurarse de que sus logros y calificaciones realmente se destaquen. La información sobre sus estudios y sus metas profesionales, además de lo que está haciendo para cumplirlos, debe estar claramente expresada. No olvide que LinkedIn le da la opción de exhibir sus experiencias en una variedad de formatos. Asegúrese de agregar Cisco Networking Academy como parte de la sección sobre su educación.

También debe consultar la opción de ver quién ha estado mirando su perfil. ¿Podría ser que un profesional de recursos humanos que ha visto su perfil lo considere como un posible candidato a un puesto? ¿Por qué no devolverle el favor y echar un vistazo a su empresa? Puede haber una correspondencia o un puesto vacante al que podría presentarse.

 

¿Cuál es su presencia digital?

¿Alguna vez se ha buscado a usted mismo en Google? ¿No? Puede interesarle saber que muchos seleccionadores realizarán una búsqueda de usted en línea si consideran que podría ser la persona adecuada para un trabajo. ¿Qué le gustaría que averigüen acerca de usted?

Dependiendo del tipo de trabajo o sector en el que termine trabajando, su presencia digital puede tener mayor o menor importancia. Pero algo es seguro: ser consciente de lo que uno publica, hace o dice públicamente es una buena política si desea minimizar o evitar una desagradable sorpresa.

En ocasiones, su presencia digital será el primer contacto que un empleador tenga con usted. Por este motivo, ¿qué quiere que piensen de usted? Si sus aspiraciones profesionales lo conducen en cierta dirección, ¿tiene sentido que las ideas o el contenido que usted publique o comparta estén en cierta medida en sintonía con estas aspiraciones? Del mismo modo, una vez que termine trabajando para una empresa u organización, debe tener en cuenta si lo que proyecta en línea es coherente con los valores de su empleador.

 

Cómo asegurarse de estar aprovechando las oportunidades de las redes sociales

Todos nuestros expertos coinciden en algo: usted debe ser socialmente activo en línea. Si pretende trabajar en tecnología, es lógico que use Internet para vincularse y conectarse. Y que tenga una presencia en línea sólida y bien elaborada.

Sabemos que LinkedIn es una herramienta clave para usted en su búsqueda del trabajo adecuado. Más que el currículum tradicional, un perfil de LinkedIn bien elaborado puede ofrecer información sobre sus estudios, intereses, logros profesionales y aspiraciones de una manera convincente y relevante. Como también puede indicar cómo está conectado con sus colegas, ya que puede que tenga enlaces comunes entre seleccionadores.

Puede actualizar su perfil siempre que lo desee, además de solicitar recomendaciones y avales, mostrar su trabajo y desarrollar conexiones. También puede postularse para puestos directamente en LinkedIn.

Según dónde viva, LinkedIn puede tener o no tener una presencia consolidada, por lo que debe buscar el sitio de contactos profesionales con la mayor tracción y actividad en su región. Y si está en LinkedIn, no deje de consultar el grupo de Networking Academy para obtener consejos, ideas e información sobre carreras. Muchos seleccionadores y gerentes de contratación publican puestos vacantes en el grupo, por lo que puede utilizarlo como una herramienta adicional para conectarse con oportunidades de trabajo.

 

Twitter y Facebook

Si está buscando un empleo, nuestro equipo le recomienda pensar estratégicamente acerca de cómo utilizar Facebook y Twitter. Siempre recuerde que ambos sitios son espacios públicos, por lo que debe tener en cuenta que otros tendrán acceso a lo que publique. Es muy importante evitar despotricar contra sus compañeros de trabajo, su gerente o su empresa en cualquier espacio social, ya que ello podría ser utilizado en su contra. Una vez que la información se encuentra en Internet, debe saber que tal vez nunca se la pueda retirar.

Asegúrese de que su configuración de privacidad y sus grupos de amigos se encuentren en los niveles ideales para usted, sobre todo si ha agregado como amigos a sus colegas en Facebook.

Twitter en particular puede ser una herramienta útil para los aspirantes a profesionales de tecnología. Como fuente de enlaces a información realmente útil, Twitter es en cierto modo insuperable. Encuentre y siga perfiles interesantes en Twitter para mantenerse al día con las ideas más recientes en tecnología. Y aunque Twitter no pretende construir relaciones, como ocurre con LinkedIn o Facebook, de todos modos puede conectarse en forma directa con personas que no conoce, pero con las que está interesado en conectarse.

Así es. Se calcula que las redes sociales no desaparecerán. Y que, cada vez más, ser experto en medios sociales puede darle esa importante ventaja en el mercado laboral.

 

Fuente: Cisco. Maneje su presencia digital antes de que afecte su perspectivas profesionales. www.netacad.com. 31/07/2018. https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/own-and-manage-your-digital-footprint-it-hurts-your-career-prospects

Seis pasos para perfeccionar su capacidad de resolución de problemas

Ya sea un estudiante de Cisco Networking Academy, un padre, un pasante, un novato o el presidente de una corporación grande, en algún momento deberá abordar problemas.

Problemas que necesitarán soluciones para resolverlos.

Son parte de la vida de todos.

Le guste o no, todos tenemos que tomar decisiones. Y las decisiones que tomemos deben resolver los problemas que enfrentamos. Si deseamos corregir un error en la red, cumplir con un plazo, garantizar ese ascenso o iniciar nuestra propia empresa, independientemente de lo grande o pequeña que sea, debemos establecer objetivos y metas personales que nos requieren resolver problemas.

Saber resolver problemas es una capacidad con mucha demanda. Los empleadores lo agregan continuamente a su lista de requisitos. ¿Cuántas veces ha visto «Se buscan solucionadores de problemas» en descripciones de puestos? En lo que a la tecnología respecta, la capacidad de resolver problemas de manera eficaz se está convirtiendo rápidamente en una habilidad esencial al momento de la contratación.

Entonces, ¿cómo puede perfeccionar esta particular habilidad? ¿Existe un enfoque o estrategia de resolución de problemas que pueda dominarse o mejorarse?

Existe abundante evidencia que sugiere que un enfoque sistemático basado en pasos bien definidos puede ayudarlo a encontrar soluciones reales, sostenibles y escalables, sea cual sea el problema.

 

Resolución de problemas: Un enfoque paso a paso

  1. ¿Identificó el problema?

No hay mejor punto de partida que definir qué es lo que debe corregirse.

Implica tomarse el tiempo para revisar minuciosamente la situación, separando los síntomas de la causa. El objetivo de hacer un diagnóstico es comprender los problemas y sus causas. Esto lleva tiempo y podría implicar algo de investigación para descubrir las causas detrás del problema.

 

  1. Determinar las causas raíz

Una vez que haya identificado su problema, necesita averiguar qué lo causó.

  • ¿Cuáles son las causas subyacentes?
  • ¿Qué está provocando el problema?
  • ¿Puede ser cuantificado o calificado?
  • ¿Qué está ocurriendo a nivel central?

Porque, a medida que trabaja para resolver el problema, querrá encontrar una solución que aborde las causas y no solo los síntomas, ¿no es así?  Por eso, tómese el tiempo para investigar la situación. Recopile información, analice sus hallazgos y perfeccione su diagnóstico.

 

  1. Busque varias soluciones

Ser un buen solucionador de problemas implica pensar de manera innovadora; a su vez, esto implica pensar de una manera no convencional. No se conforme con la primera solución que encuentre. Desafíe los límites. Encuentre tantas soluciones alternativas como sea posible. Y luego algunas más.

Esto podría implicar buscar soluciones en lugares o fuentes inusuales, hablar con un grupo diferente de colegas, mantener una mente abierta y ser receptivo al intercambio de ideas o perspectivas. Más allá del tiempo que lleve, una vez que cuente con un conjunto de soluciones alternativas, sométalas a análisis.

 

  1. Encuentre la solución ideal

¿Es más fácil decirlo que hacerlo? No necesariamente Abórdelo de manera lógica. Responda a estas preguntas:

  • ¿Es técnicamente viable?
  • ¿Es escalable?
  • ¿Cuenta con los recursos?
  • ¿Cuáles son los riesgos? ¿Se los puede gestionar?
  • ¿Su solución beneficia a la mayor cantidad de personas posible?
  • ¿Se puede medir? ¿Cómo la medirá?

 

  1. Planee e implemente su solución

Analice esta parte con mucho detenimiento también. Desarrolle un plan sólido para ejecutar su solución.  Necesitará determinar para quién, para qué, cuándo y cómo implementará su plan.

Y también es igual de importante pensar en cómo determinará si la solución fue un éxito, lo que nos conduce al último paso.

 

  1. Mida el éxito de su solución

¿De qué manera se concilia con sus metas? ¿Ha alcanzado sus objetivos? ¿Se ha mantenido dentro del presupuesto? ¿Se completó el trabajo? ¿Se puede ver un resultado medible?

Evaluar el éxito de su solución es un paso fundamental (y a menudo desatendido), ya que le muestra claramente si su solución es la correcta o si necesita volver al paso uno y comenzar de nuevo. Porque una parte clave de resolver problemas eficazmente es estar preparado para equivocarse y aprender de sus errores.

Recuerde que todos los problemas son simplemente acertijos esperando ser resueltos. Practique estos seis pasos para desarrollar su agudeza para resolver de problemas y verá que sus capacidades serán valoradas.

 

Fuente: Cisco. Seis pasos para perfeccionar su capacidad de resolución de problemas. www.netacad.com. 30/07/2018. https://www.netacad.com/es/careers/career-advice/essential-skills/six-steps-becoming-better-problem-solver

El proveedor de servicios alimenta el talento TI.

PACT conecta Custom con los estudiantes de Networking Academy

El programa Cisco Partners + Academies = Connections for Talent (PACT) presenta las compañías de los partners de Cisco a las escuelas y los institutos terciarios locales que ofrecen cursos de Networking Academy. George vio para su empresa el beneficio de una capacitación inmediata para desarrollar talentos. Además, sabía que contaba con el conocimiento de las tendencias de contratación de la industria local para ofrecer a las escuelas.

¿Qué busca Custom en los candidatos para un trabajo? “La cualidad más importante es el compromiso con la atención al cliente”, afirmó George. “Buscamos estudiantes con calificación ‘A’ y una certificación CCNA es una gran ventaja… Pero encontrar a las personas que tengan la combinación adecuada de orientación a los servicios, buenas habilidades de comunicación y destrezas técnicas es un gran desafío. Afortunadamente, los instructores de la academia proporcionan una excelente oportunidad a sus estudiantes. Confío en las recomendaciones sobre qué estudiantes podrían adaptarse a un posible puesto en Custom”.

 

La educación y la industria trabajan juntas para funcionar mejor

George se reunió con los instructores de varias instituciones diferentes y les ofreció organizar una serie de seminarios web mensuales a fin de proporcionarles la visión de un miembro de la empresa sobre la situación actual del sector de servicios de TI. Invitó al director de servicios de soporte técnico de Custom, a los ingenieros especializados de Cisco, a los directores de sistemas de información y a otros ingenieros.

“Brindamos comentarios específicos a los instructores sobre contrataciones recientes. Nuestros ingenieros hablan con ellos sobre los tipos de tareas en las que están trabajando para los clientes e incluso las tendencias tecnológicas, de modo que los instructores pueden ver si están en sincronización con las prácticas de los partners de Cisco como Custom”, afirmó George. “Les preguntamos qué temas desearían que cubriéramos en la próxima reunión y qué desearían que cubriéramos cuando visitemos las escuelas”.

Los instructores e ingenieros estaban tan emocionados con la serie de seminarios web que decidieron reunirse personalmente. Las reuniones realizadas con Custom se convirtieron en un foro popular para que los instructores de la academia comparen y compartan las prácticas recomendables. Actualmente, seis escuelas asisten a reuniones mensuales de hasta cuatro personas, incluido el presidente del departamento de sistemas de información. Según George: “Actualmente, aproximadamente la mitad de las reuniones se utilizan para comunicaciones entre pares. Comparten sus problemas y éxitos con la red del programa”.

 

Custom ayuda a los estudiantes a obtener empleo

Cada año, George y su equipo entrevistan a cientos de candidatos para puestos técnicos. “Tenemos una perspectiva muy buena sobre qué hace que los estudiantes se destaquen del resto”, señaló. “Los estudiantes de la academia están increíblemente bien capacitados en conocimientos teóricos y aplicados sobre redes. Y agregamos una perspectiva sobre los trabajos reales en diversos entornos laborales. Es una de las ventajas de ser proveedor de servicios para muchos tipos de empresas diferentes”.

En el primer año, George revisó 47 currículum vítae especialmente seleccionados de los seis campus participantes de Cisco PACT. De estos 47 candidatos, nueve ya están trabajando para Custom y a 27 los están considerando para empleos futuros; una adaptación adecuada del 77%.

“El aporte que Cisco PACT hace a nuestra empresa es realmente incalculable”, afirma George. “Creo que podríamos esforzarnos de la misma manera para tratar de encontrar a los candidatos adecuados y aun así no encontrar a personas tan buenas como las que surgen de nuestras escuelas locales de Networking Academy. Pero para nosotros, es igualmente importante que formemos parte activa de la comunidad de aprendizaje. Porque esta es nuestra comunidad, además de ser nuestra empresa”.

 

Fuente: Cisco. El proveedor de servicios alimenta el talento de TI. www.netacad.com. 27/07/2018. https://www.netacad.com/es/careers/success-stories/united-states-pact

 

¿En qué consiste la certificación MTA 98-361 Fundamentos de Desarrollo?

Esta certificación Microsoft está diseñada para formarle en conceptos fundamentales sobre los principios de la programación, la programación orientada a objetos, conceptos generales de desarrollo de software, aplicaciones web, aplicaciones de escritorio y bases de datos.

Dirigida a…
Los candidatos a este examen buscan validar sus habilidades básicas de desarrollo de software. Se recomienda que los candidatos estén familiarizados con los conceptos y tengan experiencia práctica con las tecnologías aquí descritas, ya sea asistiendo a los cursos de formación correspondientes o trabajando con los tutoriales y ejemplos disponibles en MSDN y en Microsoft Visual Studio. Se espera que los candidatos tengan cierta experiencia con C# o Microsoft Visual Basic .NET.

Examen

Este examen mide su capacidad para realizar las tareas técnicas mencionadas a continuación. Los porcentajes indican la importancia relativa de cada área temática principal del examen. Cuanto más alto sea el porcentaje, más preguntas verá sobre esa área de contenido en el examen. Vea tutoriales en vídeo acerca de la variedad de tipos de preguntas en los exámenes de Microsoft.

Conocimientos base de programación (del 15 % al 20 %)
Comprender los tipos de almacenamiento en el ordenador y los tipos de datos
– Cómo almacena un ordenador los programas y las instrucciones en la memoria del ordenador, pilas de memoria y heaps, requisitos de tamaño de memoria para los diferentes tipos de almacenamiento de datos, datos numéricos y datos de texto

Comprender las estructuras de decisión del ordenador
– Varias estructuras de decisión utilizadas en todos los lenguajes de programación de ordenadores; Las estructuras de decisión if; estructuras de decisiones múltiples, como If … Else y switch / Select case; lectura de diagramas de flujo; tablas de decisión; evaluar expresiones

Identificar el método apropiado para manejar repeticiones
– For loops, While loops, Do…While loops, y recursión

Comprender el manejo de errores
– Manejo estructurado de excepciones

Comprender la programación orientada a objetos (del 20 % al 25 %)
Comprender los fundamentos de clases
– Propiedades, métodos, eventos y constructores; cómo crear una clase; cómo usar clases en código

Comprender la herencia
– Heredar la funcionalidad de una clase base en una clase derivada

Comprender polimorfismo
– Extender la funcionalidad de una clase después de heredar de la clase base, sobrescribiendo métodos en la clase derivada

Comprender encapsulación
– Crear clases que esconden los detalles de implementación manteniendo el acceso a la funcionalidad requerida a través de la interfaz, modificadores de acceso

Comprensión general de desarrollo de software (desde 15 % a 20 %)
Comprender la administración del ciclo de vida de una aplicación
– Fases en la administración del ciclo de vida de una aplicación, pruebas de software

Comprender las especificaciones de la aplicación
– Leer las especificaciones de la aplicación y traducirlas en prototipos, código, seleccionar el tipo de aplicación apropiado y componentes

Comprender los algoritmos y las estructuras de datos
– Vectores, pilas, colas, listas enlazadas y algoritmos de ordenamiento; implicaciones en el rendimiento de varios tipos de estructuras de datos; escoger el tipo correcto de estructura

Conocimientos sobre aplicaciones web (desde 15 % a 20%)
Comprender el desarrollo de páginas web
– HTML, Cascading Style Sheets (CSS), JavaScript
Comprender el desarrollo de aplicaciones web con ASP.NET
– Ciclo de vida de las páginas, modelos de eventos, administración de estados cliente servidor frente a programación del lado del servidor
Comprender el hospedaje web
– Crear directorios virtuales y sitios web, implementación de aplicaciones web, comprender la función de Internet Information Services
Comprender los servicios web
– Servicios web que serán utilizados por aplicaciones cliente, acceso de serivios web desde una aplicación cliente, SOAP y Web Service Definition Language (WSDL)

Comprender aplicaciones de escritorio (desde 15 % a 20%)
Comprender aplicaciones Windows
– Guía de categorías de diseño de interfaz de usuario, características y capacidades de aplicaciones de almacenamiento, identificar gestos

Comprender aplicaciones basados en consola
– Características y capacidades de aplicaciones basados en consola

Comprender servicios web
– Características y capacidades de servicios Windows

Comprender bases de datos (desde 15 % a 20 %)
Comprender la administración de sistemas de bases de datos relacionales
– Características y capacidades de los productos de bases de datos, diseño de base de datos, Diagramas de entidad relación (ERDs por sus siglas en inglés), conceptos de normalización

Comprender métodos de consultas de bases de datos
– Lenguaje de consulta estructurado (SQL por sus siglas en inglés), creación y acceso a procedimientos almacenados, actualización de datos y selección de datos

Comprender métodos de conexión de bases de datos
– Conectarse a varios tipos de almacenamiento de datos tales como archivos planos; archivos XML; objetos en-memoria; optimización de recursos

Fuente: Microsoft. www.microsoft.com . 25/07/2018. https://www.microsoft.com/es-es/learning/exam-98-361.aspx

Taller técnico: Creando un proyecto básico de Unity

[youtube https://www.youtube.com/watch?v=kQ9PociE6AA&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Cómo utilizar los distintos recursos o “Assets”
  • Gestionar el paso de escenas
  • Cómo exportar nuestros proyectos

 

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico
    • Descargar Assets desde la Store de Unity
    • Crear Objetos con componentes en una Escena
    • Script básico (Función LoadScene)
    • Exportación de proyectos

Taller técnico: Explotación de la zona Flashback de Oracle

[youtube https://www.youtube.com/watch?v=cce6XkRXHvA&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • De recuperar una tabla borrada mediante la sentencia DROP
  • Recuperar registros borrados por error
  • Visualizar el histórico de modificaciones de un registro

 

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico
    • Uso de la papelera de reciclaje de Oracle (DBA_RECYCLEBIN)
    • Uso de Flashback Query para visualizar el estado de un dato en un tiempo pasado
    • Visualizar todos los cambios que ha tenido un registro

Aprenda los fundamentos de una carta de presentación

Está listo para enviar su currículum a un posible empleador. Antes de ello, considere agregar una carta de presentación.

Una carta de presentación le permite presentarse brevemente, resaltar sus calificaciones y expresar su interés genuino en la posición a la que se está postulando. Hoy en día, una carta de presentación puede estar en el cuerpo del mensaje de correo electrónico que acompaña a su currículum o ser un documento que se coloque antes de su currículum.

Cada carta de presentación debe personalizarse para cada aplicación que presente.

 

La importancia de una carta de presentación

Una carta de presentación le permitirá diferenciarse de la competencia. Le brinda la oportunidad de explicar sucintamente por qué sería un buen candidato para la empresa y el puesto.

Una carta de presentación le da una oportunidad más de dejar una impresión positiva en el seleccionador o gerente de contratación. También tiene la oportunidad de explicar por qué desea la posición, qué le interesa de la empresa y su conocimiento especializado acerca de la posición.

 

Formato y longitud

Como característica principal, una carta de presentación es un mensaje conciso. Sea claro y elocuente, mantenga sus oraciones breves. Las cartas de presentación suelen ser de unos pocos párrafos y no deben superar una página. Generalmente cuentan con tres párrafos y cada párrafo no debe tener más de cinco oraciones.

 

Diseño

Una carta de presentación en el cuerpo del texto de un correo electrónico es simple.

Incluya un saludo y personalícela si conoce el nombre de la persona que recibirá el mensaje. Si no conoce el nombre, realice un saludo general, como: Estimado Gerente de contratación o Estimado equipo de Selección de personal. No dé por sentado el sexo de la persona que recibe el documento si no está 100% seguro, ya que puede ofender a alguien sin querer.

Si envía una carta de presentación como documento separado anexo a su currículum, entonces la parte superior debe ser formal, con formato de carta. Incluya un encabezado similar al de su currículum: nombre con apellido, número de teléfono, dirección de correo electrónico y enlace al perfil de LinkedIn, además de la fecha.

En el primer párrafo del mensaje debe mencionar el puesto al que se está postulando específicamente y cómo se enteró de la vacante. Este debe constar de una o dos frases.

El segundo párrafo debe explicar por qué está calificado para ese puesto específico. Destaque una razón importante. Destaque cualquier experiencia de trabajo que se adecue a los requisitos de la descripción del trabajo. Y mencione por qué desea trabajar para esa empresa específicamente: sea genuino y no utilice clichés. Este párrafo puede contener entre tres y cinco oraciones; nuevamente, cuanto más breve y conciso sea, mejor impresión generará como candidato a los ojos del Gerente de contratación.

El último párrafo de su carta debe resumir y también analizar cómo puede continuar con el proceso de aplicación. Puede reiterar, en una oración, por qué es ideal para el puesto. Explique qué hará a continuación (¿un seguimiento con el gerente de contratación —puede incluir un tiempo estimado— o esperará recibir noticias del Gerente de contratación para analizar sus calificaciones?). También le recomendamos mencionar que adjunta su currículum con motivos de referencia. Y principalmente, agradezca a la persona por su tiempo.

Termine su mensaje con un cierre adecuado; puede utilizar: Saludos cordiales o Atentamente. Asegúrese de escribir su nombre completo en reemplazo de su firma.

 

Expresión

Mantenga el mensaje simple, claro y concreto. Utilice palabras clave pero no demasiadas; menos puede ser más en este caso. No incluya jerga en su carta de presentación.

Ponga énfasis en las cualidades y calificaciones que no se incluyen en el currículum.

 

Edición y corrección

Recuerde editar este mensaje antes de enviarlo a un posible empleador. Esta es su oportunidad de impresionar a un empleador; dedique el tiempo necesario para revisar su carta de presentación antes de enviarla.

Una carta de presentación es una forma sencilla de tratar de impresionar a los empleadores. Por lo general, no demora mucho tiempo en redactarse. Y si mantiene una versión básica de la suya, agilizará la personalización de sus aplicaciones.

 

Fuente: Cisco. Aprenda los fundamentos de una carta de presentación. www.netacad.com. 24/07/2018. https://www.netacad.com/es/careers/career-advice/networking-applying-interviewing/learn-essentials-writing-cover-letter