tecnologia – Instituto FOC | Informática ONLINE | FP Informática ONLINE

Metodologías Ágiles. Introducción a Kanban.

[youtube https://youtu.be/slXZjUEGmNc&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Conocer cómo trabajar con la técnica Kanban
  • Aplicar esta técnica tanto al ámbito profesional como al personal
  • Conocer los conceptos y aprender a trabajar en flujo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Origen de Kanban.
  • Por qué y cuándo usar Kanban.
  • Ejercicio práctico.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Programación con BD

[youtube https://youtu.be/Xp7j2uxQnqk&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Conocer las Bases de Datos Relacionales
  • Conocer los métodos de conexión a Bases de Datos
  • Conocer los métodos de consulta a Bases de Datos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción a las Bases de datos relacionales.
  • Comprensión de los métodos de conexión a Bases de Datos.
  • Conceptos de los métodos de consulta de las bases de datos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Desarrollo de aplicaciones web y de escritorio

[youtube https://www.youtube.com/watch?v=9pTKxEPuIeI&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Crear aplicaciones de escritorio
  • Conocer la programación orientada a eventos
  • Crear aplicaciones web
  • Conocer ASP .NET
  • Conocer IIS

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Conceptos de las aplicaciones de Windows Forms.
  • Conceptos de las aplicaciones basadas en consola.
  • Conceptos del desarrollo de páginas web.
  • Conceptos del desarrollo de aplicaciones ASP .NET.
  • Conceptos del hospedaje de sitios web en IIS

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Introducción al Framework Scrum

[youtube https://youtu.be/0ClFeDCQTNM&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de Scrum.
  • Conocer las reglas básicas de Scrum.
  • Entender porqué Scrum es el Framework nº 1 en Agile.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Roles.
  • Eventos.
  • Artefactos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Introducción a las Metodologías Ágiles

[youtube https://www.youtube.com/watch?v=7DjBKtT1dw4&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de la agilidad.
  • Por qué es objetivo de cualquier empresa de desarrollo incorporar esta forma de trabajo.
  • Identificar fortalezas y debilidades de ambas formas de trabajar

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Valores ágiles.
  • Manifiesto ágil.
  • Cultura Agile VS Gestión tradicional.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Comprensión general del desarrollo de software

[youtube https://www.youtube.com/watch?v=pC84pLN25io&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Conocer el ciclo de vida de una aplicación
  • Conocer los métodos de prueba de una aplicación
  • Depurar aplicaciones
  • Conocer diversos tipos de algoritmos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Comprensión de la administración del ciclo de vida de las aplicaciones.
  • Conocer los tipos de pruebas de una aplicación.
  • Conocer los estructuras de datos de C#.
  • Ejemplos de algoritmos con estructuras de programación.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Aspectos fundamentales del desarrollo software. Introducción a la programación Orientada a Objetos con C#

[youtube https://www.youtube.com/watch?v=taI4rr3eFA0&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Conocer el concepto de clase
  • Comprender el concepto y métodos de creación y uso de objetos
  • Comprender el funcionamiento de la herencia

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Comprensión de los objetos.
  • Conceptos de los valores y las referencias.
  • Comprensión de la encapsulación.
  • Comprensión de la herencia

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Aspectos fundamentales del desarrollo software. Introducción a la programación C#

[youtube https://www.youtube.com/watch?v=QBJDZmyKFzU&w=560&h=315]

Al finalizar esta sesión serás capaz de:

  • Crear un proyecto en C#
  • Conocer las estructuras básicas de programación
  • Conocer los tipos de datos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Comprensión de la programación informática.
  • Comprensión de las estructuras de decisión.
  • Comprensión de las estructuras de repetición.
  • Comprensión del control de excepciones.

 

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Curso De Aspectos Fundamentales Del Desarrollo De Software. MTA 98-361

Iníciate en la programación en C# a través de Visual Studio .NET,  inscribiéndote en nuestro curso de «Aspectos Fundamentales del Desarrollo Software».

Para este curso vamos a seguir los contenidos del MTA 98-361 de Microsoft.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

¿Qué voy a aprender?

  • Manejo de la plataforma .NET.
  • Estructuras básicas de programación con el lenguaje C#.
  • Creación de aplicaciones de consola, de escritorio y aplicaciones web.
  • Depuración de Apps.
  • Acceso a bases de datos desde C#.

¿Cuántas sesiones son? ¿Cómo me registro?

Son cinco sesiones de una hora de duración cada una de ellas. Todas comienzan a las 19.00h y terminan a las 20.00h.

01/07/2020         Introducción a la programación C#.

08/07/2020         Introducción a la programación orientada a objetos.

15/07/2020         Comprensión general del desarrollo de software 

22/07/2020         Aplicaciones de escritorio y aplicaciones web.

29/07/2020         Manejo de bases de datos desde C#.

 

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, podrás visualizar las grabaciones de las mismas. Te iremos avisando de la publicación de las grabaciones.

Enrique Luque Cervigón

Nos emociona saber que nuestros alumnos consiguen sus metas y que sus carreras son exitosas, por ello nos hemos llevado una grata sorpresa cuando Enrique Luque Cervigón (alumno de Instituto FOC de hace dos años), se puso en contacto con nosotros para darnos la estupenda noticia: la revista Astronomía ha publicado su proyecto de observatorio astronómico remoto.

Su proyecto se basa en cómo controlar de manera remota un telescopio, su alojamiento y una serie de cámaras. Puedes ver los resultados de este proyecto en su propia web.

A continuación Enrique nos habla sobre sus experiencias y trayectoria laboral.

  1. ¿Por qué decidiste estudiar informática?
    Siempre me ha atraído la informática, aunque nunca me planteé que pudiera llegar a ser mi trabajo hasta que por diversas circunstancias me decidí a dar el paso.
  2. ¿Qué te hizo decantarte por la formación en Instituto FOC?
    Comencé a estudiar ASIR en la Universidad Internacional de La Rioja (UNIR), pero cerraron el ciclo y entre las diversas opciones para continuar que se nos presentaron la inmensa mayoría nos decantamos por FOC. De entre el abanico de facilidades que se nos ofrecía cabe resaltar la  formación online que ofrece FOC, el programa del ciclo y la posibilidad de exámenes en Madrid.
  3. ¿Recomendarías la formación profesional Online?
    Trabajando y con familia, sin duda alguna.
  4. ¿Cómo valorarías tu experiencia?
    Muy positiva.
  5. ¿Cuál ha sido tu trayectoria profesional tras obtener tu titulación como Técnico Superior de Administración de Sistemas Informáticos en Red?
    Lo cierto es que dada mi edad al finalizar el ciclo, el mercado laboral se presenta harto complicado para alguien que ronda los cuarenta, hay que ser realistas. Aunque no me faltaron las ofertas de trabajo me decanté por seguir en mi actual empresa y continuar mi formación con una especialización en Linux y Ciberseguridad con las correspondientes certificaciones que me permitan dar el salto en el futuro con más garantías.
  6. ¿Qué sentiste cuando te comunicaron que tu proyecto sería publicado en la revista Astronomía?
    Sientes que tu trabajo es reconocido y valorado, que los años de formación han servido y han dado sus frutos, algo que te produce un inmenso placer.
  7. ¿Pudiste aplicar conocimientos obtenidos en el ciclo al hacer tu proyecto?
    Por completo, de no haber sido por lo aprendido durante el ciclo este proyecto no habría visto la luz.
  8. ¿Podrías hacernos una descripción del proyecto que has publicado en la revista Astronomía?
    Desde hace muchos años soy aficionado a la astronomía y conozco los problemas que plantea el hecho de tener que desplazarnos por la noche a lugares apartados con equipos voluminosos, delicados y caros. Algunos aficionados tenemos lugares donde dejar montados los equipos, pero el desplazamiento para poder usarlos no se puede evitar. De ahí nació la idea de este proyecto, un observatorio astronómico controlado remotamente de tal forma que desde, tu lugar de residencia habitual en un ciudad, pudieras controlar un telescopio, cámaras para astrofotografía y el observatorio que lo aloja y lo mantiene  a cubierto situado en un lugar apartado y libre de contaminación lumínica y atmosférica.
  9. ¿Cuáles son tus aspiraciones actualmente?
    De momento terminar mi especialización en ciberseguridad y más adelante dar el salto al sector.
  10. ¿Qué consejos le darías a nuestros alumn@s?
    A quiénes estén planteándose iniciar su formación en FOC les diría que no se lo piensen más y den el paso.
    A los que ya sean alumnos creo que ya estarán viendo ellos mismos los hechos, pero sí quisiera animarles a seguir con el esfuerzo porque tendrán su recompensa máxime en este sector en auge.

 

Queremos agradecerte, Enrique, que nos hagas partícipes de sus logros ¡Esperamos que alcances todas tus metas!

Si has sido o eres alumn@ de Instituto FOC nos encantaría que te pusieras en contacto con nosotros para contarnos a qué te dedicas en la actualidad.

Empleabilidad en el sector IT

El sector IT a nivel global ha supuesto uno de los mayores generadores de empleo en los últimos años, empleando en Europa, ya en 2016, a más de 8.2 millones de profesionales, correspondiendo al 3,7% del total del empleo según los datos de Eurostat. En España este sector empleaba hace dos años a 557.600 personas (un 3% del empleo total). Dando lugar así a una tasa de empleo del 76% según datos del INE.

La tecnología es cada vez más transversal,  lo que provoca que los desarrolladores de software trabajen en una amplia gama de industrias tanto dentro como fuera del sector IT.

Dentro de este amplio sector IT, la mayor parte de los desarrolladores profesionales trabajan para empresas que realizan desarrollo web, TI y SaaS, mientras que los que trabajan en consultoría o en la industria médica tienen más experiencia en codificación.

grafico ok

 

A pesar de existir diferencias de salario según los roles profesionales, los desarrolladores cuentan con empleos estables y niveles salariales altos.

La encuesta Stack Overflow estima que alrededor de la mitad de los desarrolladores ha aceptado un nuevo trabajo en los últimos dos años, y más del 34% lo ha hecho en menos de un año.

El mercado de las tecnologías no cesa en su evolución, creando nuevas profesiones y  modificando las tradicionales para adaptarlas a las necesidades actuales.

Se requieren habilidades y conocimientos tecnológicos, en concreto sobre programación. Tanto es así que, según la Unión Europea, más del 90% de las ocupaciones profesionales ya requieren alguna competencia en TIC y se espera que el número de puestos de trabajo que requieren habilidades tecnológicas aumente en 16 millones para el año 2020.

Los desarrolladores para seguir en activo están continuamente renovándose, pues deben adaptarse a las nuevas tecnologías, lenguajes de programación…

El desarrollo de la economía digital y la sociedad de la información hacen que el conocimiento técnico se combine con las habilidades sociales y de negociación, de forma que puedan atender a una gran variedad de funciones dentro de sus puestos de trabajo y que se puedan adaptar a los cambios que son previsibles y que no lo son.

 

Fuente: Coding Institute. Informe IMMUNE.  02/10/2018. https://static1.squarespace.com/static/5a705ce0d74cffb25065aa36/t/5aec195903ce641d8ca4a94b/1525422434677/RESUMEN-EJECUTIVO-INFORME-IMMUNE-ESTADO-DEL-CODING.pdf

Foto de Fondo creado por freepik – www.freepik.es

Tendencias de ciberamenazas

Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

¿Qué es el hacking ético?

Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

¿Qué es la Autenticación Multifactor (MFA)?

La MFA es un sistema de seguridad que exige varias formas de autenticación para verificar la legitimidad de una actividad. Combina varios credenciales independientes:

  • Contraseña (lo que sabe el usuario)
  • Token de seguridad (lo que tiene el usuario)
  • Verificación biométrica (lo que es el usuario)

 

¿Cuál es su objetivo?

Crear una defensa por capas para que sea más complicado que puedas sufrir un hackeo. Con este sistema, aunque uno de los factores se vea comprometido, los otros seguirán realizando su función, dificultando así el acceso a tus datos.

Anteriormente, el sistema de MFA se basaba sólo en 2 factores pero debido al incremento en el uso de dispositivos por parte de los consumidores para realizar compras o actividades bancarias, ha hecho que se genere autenticación de 3 factores para aportar una mayor seguridad a los usuarios.

 

A continuación puedes ver algunos ejemplos en los que se utiliza este sistema de seguridad:

  • Pasar una tarjeta e introducir un PIN
  • Deslizar una tarjeta, escanear tu huella digital y responder a una pregunta de seguridad
  • Iniciar sesión en una web y que te requiera introducir una contraseña que te han enviado previamente al móvil o al correo electrónico.

El fraude de los RRHH

INCIBE-CERT ha detectado un aumento en los casos de suplantación de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a través del correo electrónico para solicitar un cambio de cuenta bancaria para recibir la nómina del trabajador.

El email spoofing consiste en suplantar la identidad del remitente. Una de las formas que utilizan para ello es modificar un carácter de la dirección de correo electrónico del trabajador.

Ejemplo:

Dirección correcta pepe.gonzales@nombredeempresa.es

Dirección falsa pepe.gonzalez@nombredempresa.es

Con este leve cambio, el receptor del correo puede no detectarlo y caer en el fraude.

 

¿Qué debes hacer para solucionarlo?

Los ciberdelicuentes suelen hacer uso de infecciones por malware para hacerse con los correos de los empleados de la empresa.

Siempre, ante la más mínima duda, tenemos que analizar el correo y aprender a identificarlos. Si no sabes cómo hacerlo pincha aquí.

Para evitar que espíen nuestro correo electrónico y evitar que nos infecten debemos seguir estos pasos:

  • Actualizar el sistema operativo y todas las aplicaciones.
  • Instalar y configurar filtros antispam y un antivirus que tendremos que mantener actualizado.
  • Desactivar la vista de correos en html en las cuentas críticas

 

 

 

 

Vector de Abstracto creado por katemangostar – www.freepik.es

¡¡Aprende a Programar ahora!! Acceso Libre

Durante los veranos impartimos una serie de Talleres Técnicos Online cuyo acceso es libre. El funcionamiento de estos talleres es el mismo que el de las clases en directo de los ciclos de Grado Superior.

A continuación puedes ver las grabaciones de los relacionados con Programación, sólo tienes que pinchar en el que te interese y podrás ver la grabación (por protección de datos la parte de interacción de los alumnos la tenemos que cortar).

   Talleres Técnicos Online de Programación

Nivel 1

Nivel 2

Adolescentes gamers que dejan el Instituto para dedicarse a los videojuegos.

Cada vez es menor la edad a la que los niñ@s comienzan a jugar a videojuegos pero ¿sacarías a tu hijo del Instituto para que se convierta en un jugador profesional? Los padres de Crimz y Sceptic opinan que es buena idea.

Griffin Spinoski, más conocido como Sceptic en el mundo de Youtube y Twitch, tiene 14 años y su éxito se materializó en 200.000$ el año pasado. Con  más de un 1.3 millones de suscriptores en Youtube ha conseguido que su video, en el que derrotaba a Tfue tenga actualmente más de 8 millones de reproducciones.

Esto ha sido posible debido a que juega alrededor de unas 8 horas diarias. Para ello ha contado con el apoyo de sus padres que han aceptado que reciba clases online en lugar de asistir diariamente al Instituto. Incluso tiene un asesor financiero para que gestione sus ganancias ya que quiere comprar una casa y también invertir en sus estudios universitarios.

[youtube https://www.youtube.com/watch?v=%20NHv8yxxd91o%20&w=560&h=315]

Otro de los casos es el de Jordan Herzog, Crimz en el mundo del videojuego. Con 16 años recibe clases online para poder dedicarse de pleno a jugar a Fortnite y, según él, ganar el dinero suficiente para no tener que trabajar durante la mayor parte de su vida. Dedica una media de entre 8-14 horas diarias.

Dave, el padre, ha invertido 30.000$ en un equipo para que su hijo pueda dedicarse profesionalmente a este cometido. Al parecer ya ha firmado contrato con un club de eSports.

¿Qué te parece? ¿Dejarías que tu hijo dejase de asistir al Instituto para convertirse en jugador profesional? ¿Qué ventajas y desventajas le ves?

Tu abuela conocía la @ antes que tú.

En este artículo te explicamos por qué tu abuela conocía la arroba antes que tú. Seguramente creas que la arroba se creó con la llegada de Internet pero este símbolo se remonta al latín.

Tanto los árabes como los marineros lo utilizaban para detallar el contenido de las bodegas de los barcos.

Actualmente siempre se relaciona con el ámbito informático pero lo cierto es que se creó en la Edad Media, hace más de 500 años.

En este documento que data del año 1448 puedes observar este símbolo.

texto arabe

En su mayoría, los historiadores, reconocen que la palabra arroba proviene del árabe, del término ar-roub que significa “cuarta parte”.

El símbolo @ se atribuye a la síntesis de las letras “a” y “d” que componen la preposición latina ad (hasta o hacia). Los amanuenses o copistas de la Edad Media abreviaban esa preposición utilizando el símbolo @ debido a la cantidad de veces que aparecía en los textos.

Con el paso del tiempo se popularizó cada vez más y se utilizaba por ejemplo en las cartas oficiales redactadas en latín, antes del nombre del destinatario ¿No te suena esto a cuando nombras a alguien en un grupo de Whatsapp o en Twitter?

Según el contexto, @, tomaba un significado u otro. Uno de los documentos más antiguos en los que aparece es una carta del año 1536, de un mercader italiano de Sevilla a Roma. En esta carta, el significado era una unidad de medida utilizada por los griegos y romanos y que equivalía a un cuarto de ánfora.

En otros casos también se utilizaba como una unidad de medida de capacidad o volumen, dependiendo del producto que se estuviese tratando. Si se hacía referencia al peso de un producto la arroba equivalía a 11.5kg, si se mide el volumen a 12.5l…

Pasaron los años y este término dejó de utilizarse pero en EEUU siguió vivo, utilizándose en registros contables como por ejemplo: 20 paquetes @ 3$ cada uno (cada paquete tiene un coste de 3 dólares). Por ese motivo, cuando se crearon las máquinas de escribir se incluyó un tipo para @.

maquina

Pero la relación de la @ con el correo electrónico tuvo lugar mucho después, cuando Ray Tomlinson creó el e-mail en 1971. Buscaba un símbolo que sirviese para identificar las direcciones de correo y uno de los pocos disponibles en los teclados era @.

Y así es como la @ de los amanuenses pasó a formar parte de nuestros días.

 

 

 

Foto de Personas creado por freepik – www.freepik.es

VIII Foro de la Ciberseguridad del Cyber Security Center

Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas.

Temas a tratar:

  • Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado
  • Security by Design en el desarrollo de software
  • Gestión de riesgos de terceros
  • Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones
  • La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas
  • La primera línea ante el cibercrimen

Fecha y de celebración:

Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Precio e instrucciones de inscripción:

Si no eres socio de ISMS: 121€

Más información aquí.

Partners

partners

¿Padeces nomofobia?

Te estarás preguntando qué es la nomofobia, pues consiste en la fobia a salir de casa sin el teléfono móvil.

Este término proviene de la abreviatura de «no-mobile-phone phobia». Se definió con esta palabra a esta fobia durante la realización de un estudio por parte de la oficina de correos británica Royal Mail. Su objetivo era estimar la ansiedad que sufren los usuarios de teléfonos móviles.

Este estudio tuvo lugar en Reino Unido en el año 2011, con una muestra de 2.163 personas. Los resultados fueron que el 50% de los hombres y el 20% de las mujeres sufren de esta fobia.

El 55% de la muestra argumentaba que su ansiedad se debía a la situación de “aislamiento”, al no saber si familiares o amigos habían intentado contactar con ell@s. Un 10% hacía referencia a la obligada permanencia de estar conectado por motivos laborales.

Según la guía Aprender a convivir con el móvil. Pasos para evitar la adicción al teléfono móvil, realizada por la Consejería de Políticas Sociales y Familia de Madrid y la Dirección General de la Familia y el Menor, el perfil de una persona con un trastorno de comportamiento por culpa del móvil se empieza describiendo así:

  • Dependencia manifiesta: tengo que tener cerca el móvil.
  • Miedo grave a salir de casa sin el móvil.
  • Irritabilidad grave ante la imposibilidad de hablar.
  • Dependencia anímica de la llegada de mensajes.
  • Ansiedad, estrés y sudoración si el móvil no funciona.
  • Cansancio físico ante la abstinencia prolongada.
  • Angustia y falta de control cuando se queda sin batería.

Dependiendo del grado de dependencia, y hasta de las razones, estas reacciones podrían seguir entendiéndose como simples manías, trastornos del comportamiento o podrían llegar a diagnosticarse como una adicción si se tratase de una dependencia patológica. Este caso cada vez está mejor “definido por los expertos”. Si te preocupa el tema obsesivamente, o aunque sea sólo un poco, deberías visitar al médico o al psicólogo.

¿Cómo evitar la adicción al móvil?

  • Domina tu actitud: tarda en mirar los mensajes, apaga el teléfono a ratos, no lo tengas siempre a la mano…
  • Se breve en tus llamadas y mensajes
  • Apaga el móvil o desactiva las notificaciones cuando estés con otras personas
  • Despeja el escritorio de tu móvil de Apps que te lleven a gastar un tiempo innecesariamente

Haz más seguros tus documentos de Word

Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad.

La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos.

Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware.

Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos.

¿Cómo personalizar las macros?

  1. Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto.

Para poder verla tendrás que seguir estos pasos:

Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar

1

  1. Pincha en “Seguridad de macros”

2

  1. Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

3

Principales gestores de bases de datos de la actualidad.

Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) consiste en una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las apps.
Está compuesto por:

  • Lenguaje de definición de datos
  • Lenguaje de manipulación de datos
  • Lenguaje de consulta.

Actualmente, conviven multitud de SGBD en el mercado y suelen ser clasificados en base a la forma en que administran los datos en:

  • Relacionales (SQL)
  • No relacionales (NoSQL)

 

Sistemas Gestores de Bases de Datos Relacionales (SQL)

Este modelo establece relaciones o vínculos entre datos. Cada relación representa un conjunto de entidades con las mismas propiedades y se compone de una serie de filas o registros (las llamadas tuplas), cuyos valores dependen de ciertos atributos (columnas).

Los principales SGBD SQL son: MySQL, MariaDB, SQLite (biblioteca escrita en C que implementa un SGBD), PostgreSQL, Microsoft SQL Server y Oracle.

 

Sistemas Gestores de Bases de Datos No Relacionales (NoSQL)

Una base de datos no relacional no requiere de estructuras de datos fijas (tablas), no da completas garantías de las características ACID y realiza escala horizontal de forma óptima.

Se hace uso de ellas en entornos distribuidos que deban estar continuamente disponibles y operativos y que además gestionan un gran volumen de datos.

Los SGBD NoSQL más utilizados actualmente para administrar este tipo de bases de datos son: MongoDB, Redis y Cassandra.

 

Ten en cuenta que deberás hacer un estudio del tipo de datos que vas a almacenar para escoger el SGBD más adecuado a las necesidades.

La IA reconstruye rostros a través de la voz.

Speech2Face es una herramienta creada por el laboratorio de Ciencias Informáticas e Inteligencia Artificial del MIT (MIT CSAIL) cuya función es determinar la edad, el género y la etnia de una persona mediante el habla.

La intención de sus creadores no es la reconstrucción perfecta de un rostro sino la asociación de características físicas con la voz. El objetivo es saber hasta qué punto es posible saber cómo es físicamente una persona a partir de su voz.

Speech2Face consiste en una red neuronal de aprendizaje entrenada mediante una base de datos abierta AVSpeech. Ésta la componen más de 100.000 fragmentos de voz de seis segundos. Además de esa base de datos, han hecho uso de VoxCeleb, la cual contiene millones de vídeos, de unas 7.000 personas famosas, publicados en Internet.

La imagen final es una persona de frente con un gesto neutro. El modelo de estudio va aprendiendo de la base de datos correlaciónales de audio y sonido entre las personas y sus caras. Se centra en edad, género y etnia pero también en otros factores como las medidas y proporciones craneofaciales. Todo este trabajo va supervisado.

Resultados:

  • Se ha alcanzado un 94% de precisión en la determinación del género.
  • Resultados buenos en etnias blancas y asiáticas pero no tanto en la negra o india (puede deberse a su menor presencia en las bases de datos).
  • Los mejores resultados de los atributos craneofaciales se han encontrado en la nariz y en la boca, llegando así a la conclusión de que la estructura de la nariz determina el habla.

Si quieres obtener más información sobre este proyecto echa un vistazo a la Conferencia IEEE sobre visión artificial y reconocimiento de patrones (CVPR) 2019.

Datos EXIF. Lo que saben de ti cuando publicas una foto.

Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste.

Para uso personal puede ser muy útil , por ejemplo, si no recuerdas dónde y cuándo tomaste la foto. El problema viene cuando esa foto cae en manos ajenas.

¿Qué almacenan los datos EXIF?

  • Tipo de dispositivo que utilizamos
  • Modelo del dispositivo
  • Lugar exacto en el que se tomó la foto
  • Datos relacionados con la imagen (tiempo de exposición, ISO, uso de flash, si se realizó de manera manual o automática…)

¿Cómo puedo ver los datos EXIF?

En Windows 10, es tan simple como entrar en las propiedades de la imagen y pinchas en Detalles.

Captura

¿Cómo eliminar los datos EXIF de una foto?

  • Configurar en tu dispositivo los datos que quieres que almacenen tus fotos.
  • Utilizar servicios de almacenamiento en la nube que sean seguros y cifrados.
  • Eliminar los datos EXIF con editores de imágenes como la herramienta EXIF Remove (sólo tienes que subir la foto, eliminas los datos y vuelves a descargarla).

Navega de forma anónima por Internet

Redes anónimas como Tor adquieren popularidad debido a que los usuarios, cada vez más, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas características y por ello lo aconsejable es hacer uso de una u otra en función de las actividades que vayas a realizar.

¿Qué ventajas tiene la navegación anónima con TOR?

Implementa un enrutamiento encapsulando los mensajes en capas, de ahí que se la conozca como Onionland.

La comunicación pasa por nodos de entrada, tránsito y salida hasta alcanzar su destino. Los saltos y cifrados dificultan el rastreo o análisis de esa comunicación.

Está considerada la red anónima más grande en la actualidad con más de 200.000 usuarios.

Tiene soporte en varios idiomas y plataformas. El navegador Tor es sencillo y cuenta con una buena velocidad de navegación y hace uso de pocos recursos.

Se recomienda para consultar webs y acceder a contenidos no indexados.

 

¿Qué ventajas tiene la navegación anónima con I2P?

Esta red anónima descentralizada trata la comunicación a través de paquetes que contienen mensajes. Se envían varios paquetes, en lugar de uno sólo, que pasan por diferentes nodos.

Utiliza túneles unidireccionales de entrada y salida. Dentro de cada túnel se hace un enrutamiento tipo cebolla, parecido al de Tor.

En I2P es más compleja la realización de un análisis de tráfico que en Tor debido a la utilización de varios nodos, túneles y envío de varios paquetes.

Puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones. Además, permite personalizar su API para cualquier aplicación.

A pesar de ello no goza de la popularidad que tiene de Tor.

 

¿Qué ventajas tiene la navegación anónima con FreeNet?

Es la red más veterana, comenzó a funcionar en el 2.000 y fue diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Sólo pueden acceder a los documentos cifrados los que conozcan la llave asociada. De esta forma se impide que sean encontrados y censurados. Se mantiene en anonimato los que publican y los que descargan la información.

Permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Curso de Introducción a la programación. Sesión 8: Depuración de aplicaciones con NetBeans

[youtube https://www.youtube.com/watch?v=fbImO6mRjeA&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans
  • Usar el depurador en el entorno NetBeans.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans
  • Uso de las distintas opciones de depuración en el entorno NetBeans.

Principales archivos con los que pueden enviar un virus a tu correo electrónico

La ciberdelincuencia está a la orden del día pero está en tu mano reducir los daños y prevenirlos.

Una de las formas más comunes que utilizan los hackers para propagar un virus es a través del correo electrónico mediante spam. Esos correos basura contienen programas maliciosos que infectan tu equipo.

A pesar de que los servicios de correo electrónico están mejorando su capacidad de detectar esos ataques, a veces no consiguen que pasen a la carpeta de correo no deseado y los recibimos directamente en nuestra carpeta de entrada.

La mayoría de las ocasiones, esos correos, contienen un archivo adjunto con la intención de despertar nuestra curiosidad.

Las empresas de ciberseguridad MicroTrend y Kasperky Lab, advierten de cuáles son los tipos de archivos por los que es más probable que recibas un malware.

  • Archivos del paquete Office de Microsoft (especialmente documentos Word, Excel y PowerPoint).
  • PDF. Pueden incluso activar archivos de Java para tener el control total sobre tu ordenador.
  • ZIP y RAR. Es uno de los más utilizados por los hackers ya que permiten difundir una gran variedad de virus. El malware se descomprime en una de las carpetas de tu equipo sin que te des cuenta.
  • IMG e ISO. Son menos utilizados y suelen acompañarse de un documento Word.

Curso de Introducción a la programación. Sesión 7: Creación y ejecución de aplicaciones JAVA en NetBeans

[youtube https://www.youtube.com/watch?v=rb04cBUlShE&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

Mima a tu móvil en verano

El mejor consejo para mimar tu móvil en verano es dejarlo descansar pero ya sabemos que esto es un imposible, por eso te damos algunos consejos para cuidarlo en estas fechas.

¿Serías capaz de saber cuántas veces consultas el teléfono al día? Se hace una estimación de ¡150 veces! ¿Increíble verdad?

Muchas personas, por motivos laborales, tienen que estar pendientes del teléfono pero la inmensa mayoría lo miramos sin ser casi conscientes.

A continuación te damos unos consejos para mimar tu teléfono:

  • La sal y el cloro no son buenos amigos para tu teléfono. A pesar de que existen teléfonos resistentes al agua; la sal y el cloro pueden estropear los componentes electrónicos.
  • Evita exponerlo a altas temperaturas, se sobrecalentará el equipo electrónico. Si te ocurre esto, apágalo unos minutos y vuelve a encenderlo.
  • Cuidado cuando lo guardes en tu bolsillo. Cualquier tipo de flexión puede exponer el aparato a averías internas de la placa base y conexiones que, aunque son 100% reparables, pueden dejar el móvil inoperativo durante varios minutos.
  • La arena y el polvo pueden estropear el puerto de carga, evita el contacto de tu teléfono con ellos.
  • Activa alguna de las medidas de seguridad de tu móvil (un patrón, un pin…). Con el buen tiempo somos muy dados a tomarnos algo en una terracita y dejar el teléfono encima de la mesa, dando lugar así que las probabilidades de robo sean mayores. Por ello te aconsejamos que actives alguna de las medidas de seguridad de tu teléfono y que instales una aplicación de búsqueda del dispositivo para poder localizarlo en caso de robo.

¡Aquí no entras con móvil! Lugares que prohíben su uso.

¿Alguna vez has pensado en la cantidad de momentos que te pierdes por estar pendiente de la pantalla del teléfono? ¿Dirías que tienes una dependencia digital?

Existen lugares en los que prohíben el uso de éste y otros dispositivos como las tablets, portátiles… con el fin de que los visitantes disfruten de cada segundo en ese sitio. A continuación te informamos de algunos de ellos.

Rijksmuseum, Amsterdam

agua-amsterdam-arboles-208733

En este museo de arte e historia se invita a los visitantes a que realicen bocetos de las obras expuestas en lugar de capturar una foto ¿Se te ocurre una forma más original de llevarte un recuerdo de un museo de arte?

 

Playas del Caribe

beach-828761_1920

Con el objetivo de que el turista disfrute plenamente de la paz y las vistas de las playas caribeñas, Elite Island Resort (propietario de diversos resorts del Caribe), ha prohibido el uso de dispositivos digitales en un radio de 800 metros de sus playas más solicitadas.

 

 Restaurante Le Petit Jardin

table-2690486_1920

Ubicado al noreste de Marsella ha marcado unas reglas muy claras en cuanto al uso del teléfono. Su estrategia es poner a prueba la vergüenza de los comensales. Si decides hacer uso de tu teléfono un camarero irá hasta tu mesa y te dará una tarjeta amarilla a la vez que utiliza un silbato, así todos los allí presentes sabrán que no respetas las normas. La segunda vez, directamente te sacan la tarjeta roja y te acompañan a la calle.

¿Conoces algún sitio más en el que estén prohibidos los teléfonos? ¡Cuéntanos!

Curso de Introducción a la programación. Sesión 6: Creación de Proyectos JAVA en NetBeans

[youtube https://www.youtube.com/watch?v=nENHshZyOvM&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

Curso de Introducción a la programación. Sesión 5: Instalación y puesta en marcha de NetBeans

[youtube https://www.youtube.com/watch?v=TsjDVZ4FWKo&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Descargar los componentes del entorno de desarrollo NETBeans
  • Instalar NetBeans.
  • Escribir aplicaciones en NetBeans
  • Ejecutar aplicaciones JAVA en NetBeans

 

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para instalar NetBeans.
  • Instalación de NetBeans
  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

El sector TI creció un 7,3% en 2018

Por quinto año consecutivo, el sector TI registra un resultado de crecimiento de un 7.3%. Así lo indica Ametic en su  informe sobre Las Tecnologías de la Información en España, 2018

Los segmentos e indicadores TI analizados (Hardware, Software y Servicios TI) obtienen cifras positivas en su evolución.

1

La demanda de empleo tecnológico está muy por encima de lo que lo es en su conjunto para el sector servicios o para el global de los sectores económicos.

Se manifiesta un notable incremento en la rotación de personal entre empresas del propio sector TI y hay unas buenas expectativas de creación de empleo a corto plazo.

2

Bases del crecimiento por segmentos

HARDWARE

  • Los problemas de abastecimiento de chips y políticas de comercio han afectado al segmento de ordenadores.
  • Gracias a la renovación de equipos obsoletos del parque tecnológico y a la realización de nuevos proyectos institucionales y demanda del sector privado, se ha observado un ligero crecimiento.
  • En el sector público se han congelado los presupuestos y esto ha dificultado las inversiones en nuevas tecnologías por parte de la Administración.

SOFTWARE

  • Software de gestión el más utilizado por las empresas.
  • Consolidación de cifras de sistemas operativos
  • Bajada en la línea de herramientas de desarrollo.
  • Crecimiento muy importante en cloud.
  • Mayor demanda de productos de software y servicios TI por parte del sector público.

 

SERVICIOS TI

  • Soluciones personalizadas como fórmula cada vez más generalizada.
  • Las líneas de actividad de este sector crecen.
  • Crecimiento de los servicios de soporte.
  • Aumenta la tendencia a la externalización de actividades que no conforman el centro de negocio.
  • Expectativas de crecimiento para 2019: positiva.

Curso de Introducción a la programación. Sesión 4: Creación de aplicaciones Java con el JDK

[youtube https://www.youtube.com/watch?v=cuNWYWJb_c0&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Conocer los componentes de desarrollo de JAVA
  • Crear fuentes básicas en Java.
  • Compilar aplicaciones JAVA
  • Ejecutar aplicaciones JAVA

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para desarrollar en JAVA.
  • Instalación de esos componentes.
  • Escribir aplicaciones básicas de JAVA
  • Compilación y ejecución de aplicaciones JAVA

Commodore PET: El primer ordenador personal completo

Commodore estaba dedicada a la fabricación de calculadoras, las cuales utilizaban el Chip de Texas Instruments, pero con la búsqueda de poder fabricar sus propios chips se unió a MOS Technology.

En este punto comenzaron a apostar por los ordenadores personales, resultando de ello el PET (Personal Electronic Transactor).

El primer modelo fue el PET 2001 con dos versiones PET 2001-4 (Con 4Kb de Ram) y el PET 2001-8 (Con 8 KB de Ram).

Se puso a la venta en 1977. En el sector educativo, en concreto en Canadá, EEUU e Inglaterra, este mercado creció muy rápido. También fue así en el sector empresarial pero no tanto en el sector doméstico debido al coste (999£).

Su diseño inicial incluía un teclado textual y otro numérico, además del datassette incorporado a la carcasa principal.

imagen-tabla

Este ordenador fue evolucionando:

  • Serie PET 2001 / Serie 2001-N & -B, serie CBM 3000
  • Serie PET 4000 / Serie CBM 8000
  • Serie SuperPET 9000

Curso de Introducción a la programación. Sesión 3: Desarrollo de algoritmos con estructuras de control repetitivas.

[youtube https://www.youtube.com/watch?v=hkFjNjxRxWU&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las estructuras repetitivas.
  • Construir algoritmos usando sentencias repetitivas.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias repetitivas.
  • Estudio de las sentencias repetitivas.
  • Uso de las sentencias condicionales en la construcción de algoritmos

Curso de Introducción a la programación. Sesión 2: Desarrollo de algoritmos con estructuras condicionales.

[youtube https://www.youtube.com/watch?v=l5w2eQcE6Fg&w=560&h=315]
Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las sentencias condicionales.
  • Construir algoritmos usando sentencias condicionales.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias condicionales.
  • Estudio de las sentencias condicionales
  • Uso de las sentencias condicionales en la construcción de algoritmos

¿Estás siendo víctima de espionaje?

En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje.

Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK.

Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más.

A continuación te enumeramos unos tips para saber si te espían:

  • Conocer en todo momento las Apps que tienes instaladas en tu teléfono.
  • Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos.
  • Sobrecalentamiento del teléfono. El consumo de recursos y batería provoca que el dispositivo se caliente.
  • Errores de funcionamiento que antes no se daban y ahora sí. Revisa tu historial.

 

¿Cómo soluciono este problema?

  • Desinstala las aplicaciones que creas sospechosas. Hay aplicaciones que son muy sencillas de desinstalar y otras en las que puede que necesites de otra App que detecte malware.
  • Reestablecer los valores de fábrica. Es la opción más drástica pero la más eficaz.

 

Xinhua crea un presentador de televisión con Inteligencia Artificial

La empresa china Xinhua presentó en la Conferencia Mundial de Internet (en la ciudad de Wuzhen) al presentador de noticias virtual.

Esta agencia estatal china ha modelado la voz del presentador a partir de una voz real. Incluso, tiene la capacidad de aprender de los propios videos que transmite, lee textos de forma natural y profesional gracias al aprendizaje automático.

Este presentador ya forma parte del equipo de la agencia de noticias Xinhua, donde expone noticias tanto en inglés como en chino.

Sougou (motor de búsqueda chino) ha colaborado junto a Xinhua para llevar a cabo este proyecto.

South China Morning Post ha comunicado que ya se encuentran disponibles los presentadores virtuales en las plataformas móviles y de Internet de Xinhua. Además de en su web de televisión online y en la cuenta pública del servicio de mensajería móvil WeChat.

 

[youtube https://www.youtube.com/watch?v=GAfiATTQufk&w=560&h=315]

BrainNet la primera red social cerebral

Logran conectar a tres personas en una red para compartir pensamientos básicos.

La Universidad de Washington ha creado BrainNet. Una red social cerebro a cerebro que permite a varios individuos resolver tareas mediante la comunicación directa entre sus cerebros. Las herramientas utilizadas para ello son una combinación de EEG y la EMT.

Para entender el funcionamiento de esta “red social” es necesario conocer estos conceptos:

  • EEG: Gráfico en el que se registra la actividad del cerebro y es obtenido por un electroencefalógrafo
  • EMT: Estimulación Magnética Transcraneal. Es un procedimiento no invasivo que utiliza campos magnéticos para estimular las células nerviosas en el cerebro.

Andrea Stocco (investigador de la Universidad de Washington en Seattle), explica que comenzaron con este proyecto en 2015, cuando consiguieron conectar a dos personas a través de una interfaz cerebro a cerebro. Desde ese momento, el equipo, ha seguido trabajando durante años para lograr conformar BrainNet. Este sistema permite que varias personas consigan jugar una partida de Tetris colaborativo mediante la comunicación cerebral.

¿Cómo lo hicieron?

Cada individuo estaba en una sala. Dos de ellos eran remitentes y uno el receptor. TABLA

Una vez finalizado el estudio, los investigadores concretaron que habían obtenido un 81.25% de éxito.

Fibra óptica: alerta de terremotos

Los haces de luz de la fibra óptica son desviados por las vibraciones sísmicas generando así una alerta contra los terremotos.

Con el objetivo de evitar muertes causadas por catástrofes naturales, varias universidades, centros de investigación y empresas privadas han centrado sus esfuerzos en la investigación de las catástrofes naturales y en cómo adelantarse a ellas.

La Universidad de Berkely, en uno de sus últimos trabajos, se basa en la detección acústica distribuida mediante la fibra óptica. Definiéndola, así, como la red más rápida para detectar cualquier temblor sísmico.

Los campos de ondas sísmicas se forman gracias a los disparos de pulsos cortos de láser en la fibra óptica y es ahí donde se centra este sistema.  Los movimientos sísmicos crean vibraciones en la fibra óptica, de manera que parte de la luz láser se dispersa. Los investigadores son capaces de detectar la actividad sísmica midiendo la luz que se pierde entre los extremos del cableado.

California (una de las zonas con más actividad sísmica) ha sido el lugar escogido para esta investigación. Detectaron también movimientos sísmicos en México, Perú y Alaska. Este sistema incluso les permitió averiguar el horario de los trenes de esa zona analizando las vibraciones que se producían en la fibra óptica.

El Centro de Investigación Alemán de Geociencias, en 2017, hizo uso de este sistema para realizar pruebas y ubicar sismos en una falla debajo del océano.

Consejos de seguridad para Windows 10

Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello?

Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes:

1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada.

2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual.

cortana

3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación.

4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”.

5. Bloquea la cámara y el micrófono. Actívalos sólo cuando vayas a utilizarlos. Si quieres asegurarte por completo de que no estás siendo grabado, tapa físicamente la cámara.

6. Personaliza la configuración de tu cuenta

7. Revisa la configuración de privacidad cada vez que actualices

Estos consejos no sólo se ciñen a Windows 10, puedes aplicarlos casi todos independientemente del sistema operativo que utilices.

La industria del videojuego en España

Al tratarse de un sector muy intenso en factor trabajo, su desarrollo abre una perspectiva de incremento del empleo de calidad y un impulso notable de la economía basada en la creatividad y el conocimiento (Declara Reyes Maroto, Ministra de Industria, Comercio y Turismo, en el Anuario de 2018 de AEVI).

Actualmente, los videojuegos se han convertido en un ejemplo clave de interacción cultural ya que transmiten valores e ideas al igual que otros referentes como la literatura o el cine. En ellos están presentes distintas artes como el sonido, la música, la estructura audiovisual y literaria…

Además su componente de entretenimiento e interactividad hace que los videojuegos sean la primera opción audiovisual en España (16,8 millones de videojugadores de diferentes edades y género).

El sector de los videojuegos reúne una dualidad poco frecuente, la de ser proveedor digital y tecnológico y, simultáneamente, industria de ocio y entretenimiento.

Eventos como los Esports (competiciones de videojuegos) han ganado presencia en el sector tecnológico. De hecho la AEVI (Asociación Española de Videojuegos) ha creado un Libro blanco de los esports en España en el que detalla toda la información que debes saber sobre ello.

Por otra parte, el Gobierno se ha comprometido a impulsar los sectores más vinculados con la innovación y la creatividad, ayudando así al ámbito de los videojuegos en su producción nacional y en la inversión internacional.

Otro de los instrumentos es la Mesa del Videojuego, compuesta por la Administración General del Estado, por las Comunidades Autónomas y por los principales agentes del sector, y en la que también ha participado Europa Creativa. Se trata de una mesa de trabajo constituida de forma permanente, creada por la Conferencia Sectorial de Cultura, que tiene la finalidad de debatir la situación actual del sector y los retos a los que se enfrenta. Asimismo, desde ICEX (España Exportación e Inversiones) se desarrolla una intensa actividad para promover el acceso de nuestras empresas de videojuegos a otros mercados, darles visibilidad en los principales eventos de la industria como Gamescom y proyectar la imagen del videojuego español bajo la marca Games from Spain.

Captura

España tiene potencial para ocupar un puesto destacado en el sector de los videojuegos pero para ello es necesaria una firme colaboración entre diferentes administraciones públicas y el sector privado. Si esto se lleva a cabo, podremos ser uno de los líderes mundiales de este ámbito.

Enlaces de interés:

Mujeres influencers de tecnología en España

Gracias a mujeres como ellas, el papel femenino en el ámbito tecnológico cobra una mayor importancia en la actualidad. Su esfuerzo y dedicación han hecho que su trabajo obtenga reconocimiento a nivel nacional e internacional. Todas son un ejemplo de superación de la conocida barrera que tienen las mujeres en este sector.

 

NuriaOliverNuria Oliver

Nuria Oliver (Alicante, 1970) es una ingeniera en telecomunicaciones española, doctora por el Media Lab del Instituto Tecnológico de Massachusetts (MIT). Es Directora de Investigación en Ciencias de Datos en Vodafone,​ Chief Data Scientist en Data-Pop Alliance,​ IEEE Fellow​, ACM Fellow​ y académica numeraria de la Real Academia de Ingeniería de España.​ Es una de las mujeres investigadoras en informática más citadas en España: sus artículos han sido citados más de 15.000 veces.​ Es conocida por su trabajo en modelos computacionales de comportamiento humano,​ inteligencia artificial, interacción persona-máquina, informática móvily «big data» para bien social.

 

rosa-garciaRosa María García

Rosa García García (Madrid, 17 de enero de 1965) matemática y directiva española, fue presidenta y consejera delegada de Siemens en España,​ presidenta de la Cámara de Comercio Alemana en España y presidenta no ejecutiva de la recién creada Siemens Gamesa Renewable Energy​ y fue consejera independiente de Acerinox​ y Bankinter.​ Además, es miembro del Consejo Asesor Universitario de la Universidad Europea de Madrid. Casada y con tres hijos, ha desempeñado la mayor parte de su carrera profesional en Estados Unidos.

 

pilar-bernatokPilar Bernat

Pilar Bernat lleva más de 27 años de profesión en los que ha trabajado y colaborado con los principales medios del país. Desde 2004 es directora de contenidos de Novocuatro Ediciones, empresa editora de Telefonía y Comunicaciones para Todos y de Zonamovilidad.es. Además, es Profesora en la Universidad de Nebrija.

En 2014 recibió el Premio On-line  en la convocatoria de los XIII Premios Vodafone de Periodismo.

 

Chica-GeekElena Santos

Elena Santos es periodista, youtuber y fundadora de ChicaGeek. Desde mayo del 2007 habla de tecnología, web, software y videojuegos. Te enseña a sacarle partido a la tecnología en tu vida diaria, te descubre gadgets y otros inventos que creías imposibles.

ChicaGeek nació con la idea de demostrar que a las chicas también nos interesa la tecnología. Pretende acercar la tecnología a la gente. En su canal de Youtube encontrarás reviews de apps, tutoriales, trucos, análisis de gadgets, curiosidades, humor tecnológico…

 

Lorena_Fernandez_AlvarezLorena Fernández Álvarez

Lorena Fernández nació en Basauri en 1982. ​Se graduó en 2005 en Ingeniería Informática​ y en 2006 realizó un Máster en Seguridad de la Información en la Universidad de Deusto. En el ámbito laboral escribe la sección de Internet de la Revista Deusto, fue responsable tecnológica de la biblioteca (Centro de Recursos para el Aprendizaje y la Investigación – CRAI) de la Universidad de Deusto, responsable del desarrollo del portal vasco de la Cultura: Kulturklik, coordinadora de cursos INTEF (Instituto Nacional de Tecnologías Educativas y de Formación de Profesorado del Ministerio de Educación, Cultura y Deporte), Directora de Identidad Digital de la Universidad de Deusto, tutora del curso Educación conectada en tiempo de redes en el INTEF, colaboradora en la sección De las ondas a la red​ en el programa de radio Hoy por Hoy Bilbao, de la Cadena SER, forma parte del comité científico y organizativo del Premio Ada Byron a la mujer tecnóloga, participa en la plataforma Deusto Interdisciplinary Research Platform on Gender, forma parte del Consejo de las Artes y la Cultura de la Diputación Foral de Gipuzkoa, es parte del equipo organizador y mentora de Inspira STEAM  (proyecto que busca el fomento de la vocación científico-tecnológica entre las niñas). ​

Ha participado en numerosos foros de divulgación científica para reflexionar sobre el papel de las mujeres en la Ciencia y para proponer acciones que reduzcan esta brecha de género. En 2018 fue una de las seis invitadas al evento Women in Science en el Parlamento Europeo.

 

Rosa-Jimenez-Cano-aka-PetezinRosa Jiménez Cano

Ha trabajado durante años hablando de tecnología en El País. Cubría casi todos o todos los eventos tecnológicos en España hasta que dio el salto a Silicon Valley. Fue allí donde entrevistó a los principales responsables de las empresas que gobiernan el mundo actual.

Su labor ha sido, también, descubrir al mundo hispano a cientos de startups. Tanto que fundó el medio Soy Silicio. Antes, en 2006, había cofundado PeriodismoCiudadano.com. En la actualidad es Chief Ecosystem Relations de The Venture City. Una empresa que busca redefinir el modelo de aceleradora para el entorno tecnológico.

El Programador Java con conocimientos en Scrum, uno de los perfiles más demandados de hoy.

En 2018 las empresas comenzaron a demandar nuevos perfiles profesionales para desarrollar su proceso de Transformación Digital. Se busca tener una mayor proximidad con el usuario final y con el cliente y por este motivo crece la demanda en el sector de la analítica.

El ránking de los 10 perfiles IT más demandados lo encabezan los especialistas en Java, un lenguaje de programación muy polivalente, consolidado, estable y que permite la convivencia con otras tecnologías Frontend más actuales.

Una de las competencias que se exigen en los procesos de selección es la de trabajar con metodologías ágiles como Scrum. Será el estándar de la industria de la ingeniería de software en un futuro próximo.

Los profesionales con este perfil se integran en un grupo de trabajo ágil y tendrán que colaborar con otros perfiles dentro de la empresa que no poseen conocimiento de programación pero cuentan con una visión amplia del proyecto en el que trabajan.

Informes como el realizado por la Digital Talent Agency (DTA) sobre Perfiles IT más demandados en 2018: prospecciones del mercado tecnológico según los expertos en selección, avalan estos datos.

ENISE: Evento de referencia para el desarrollo del sector de la ciberseguridad.

Durante dos días (22 y 23 de octubre de 2019), profesionales y emprendedores de la industria de la ciberseguridad se reunirán en un espacio de más de 9.000m2 (Palacio de Exposiciones de León) con los siguientes objetivos:

  • Generar oportunidades de negocio
  • Facilitar la internacionalización de la industria española
  • Estimular el networking
  • Fomentar emprendimiento e innovación en ciberseguridad
  • Debatir sobre tendencias, normativa, soluciones, retos y amenazas en el campo de la ciberseguridad
  • Presentar novedades y demostraciones en los campos de IoT y Sistemas de Control Industrial

 

El programa de 13ENISE reúne a participantes de primer nivel que, durante dos días, tendrán la oportunidad de participar en las siguientes actividades:

  • Auditorio principal. El escenario principal del evento alberga más de 16 horas de conferencias y paneles de discusión y cuenta con la presencia de los mejores ponentes internacionales. Su programación es ofrecida por video streaming en español e inglés.
  • Salón Emprendimiento. ENISE cuenta con un espacio para atender de manera monográfica las necesidades específicas de start-ups y emprendedores, con la posibilidad de mantener reuniones bilaterales con inversores.
  • International Business Forum. Foro que apuesta por la internacionalización de la industria española de ciberseguridad.
  • Coincidiendo con ENISE se celebran talleres técnicos de colaboración en el desarrollo de nuevos proyectos, productos y servicios.

 

Amplia esta información y descárgate el programa aquí.

Ciberseguridad: ¿Qué es el Spoofing?

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

infografia-0k

¿Qué puede hacer una TV con Inteligencia Artificial?

La tecnología dota a los dispositivos de inteligencia, léxico y hacen que sean capaces de analizar el contexto además de contribuir a la sostenibilidad del planeta. La televisión en concreto, ha pasado a ser el centro del hogar adquiriendo funciones como las que puedes leer a continuación:

Recomendaciones de contenido. Gracias a la capacidad de aprendizaje, la televisión sabe la programación que nos interesa de manera que en función de ello nos hace recomendaciones cuando le decimos por ejemplo que nos ponga una serie.

 Cambiar de canal y plataforma. Podemos pedirle que cambie de canal o  que reproduzca nuestro programa favorito a través de la tecnología ThinQ o de Google Assistant. Sólo tendrás que pulsar un botón para activar la conversación.

Mejorar y adaptar la configuración de pantalla. Podemos pedirle que reajuste la configuración de la pantalla sin necesidad de movernos por el menú.

Ampliar tu información. Gracias a ser una ventana a Internet, podemos hacerle consultas como en qué año se rodó la película que estamos viendo.

Programar su apagado.

 Conectar una consola o reproducir el Blu-ray. Podremos pedirle que nos muestre la videoconsola, reproduzca contenido desde el Blu-ray o conecte la barra de sonido.

 Prescindir casi del mando

 Recordar nuestros mejores momentos. Gracias a la conexión entre IA y webOS tenemos acceso a la nube en la que podemos guardar nuestros recuerdos y visualizarlos mediante la integración de Google Assistant.

 Hacerte la lista de la compra. Con la IA real de ThinQ, los OLED TV de LG pueden convertirse en el centro de domótica del hogar, teniendo así acceso a cualquier dispositivo de la red local. Así, podremos decirle a la televisión los productos que tenemos que comprar.

 Poner la lavadora, el aire acondicionado…

infografia-0k

El modelo chino de Internet le pisa los talones al creado por EEUU

Las empresas chinas se convierten en un referente para el resto de países gracias a la promoción de sus productos con su modelo de Internet.

 

Eric Schmidt (exjefe de Google y Alphabet) declaró que la red en el futuro se dividirá en dos partes: la china y la estadounidense.

Según sus palabras, China crea  productos únicos en lo que a tecnología se refiere, potenciando así su valor y optando a la posibilidad de convertirse en líder mundial del mundo virtual en los próximos años.  Para Schmidt la iniciativa de Cinturón y Ruta de la Seda y Ruta de la Seda Digital son un estímulo para la propagación del Internet chino.

 

En cinco años sólo había dos empresas chinas presentes en la lista de empresas de internet más grandes, actualmente son nueve.

El motivo de su crecimiento es que en el país asiático el número de usuarios de Internet aumenta exponencialmente, llegando a ser actualmente 772 millones (el doble de la población de EEUU). Esta demanda ha sido cubierta con un ecosistema de Internet autosuficiente en el que China tiene sus propias redes sociales, buscadores, app de mensajería y servicios de alojamiento de videos. En sustitución a Google y Youtube tienen Baidu, Alibaba y Tencent.

 

Aplicaciones como Tik-tok fue una de las más descargadas de Apple Store en el año anterior y Alibaba ha tenido una mayor acogida a nivel internacional que Amazon.

De hecho, Alibaba tiene en mente crear una empresa con el grupo empresarial Mail.ru Group (de origen ruso). Esta nueva empresa se dedicará al comercio internacional y local además de vender sus propios productos.

 

Actualmente, EEUU lidera el ámbito de la innovación pero en cuanto a las Apps, el liderazgo es para China gracias a su modelo de Internet y su modelo de mercado.

¿Qué es el digital twin?

El término “Gemelo digital” fue acuñado por la NASA en 2012 y no era previsible la importancia del mismo en la actualidad.

¿En qué consiste?

Se trata de réplicas virtuales de objetos o procesos que simulan el comportamiento de sus homólogos reales.

Une el mundo físico y el virtual permitiendo análisis inteligente de datos y la monitorización de los mismos para funciones como: evitar problemas, prevenir tiempos de inactividad, desarrollar nuevas oportunidades de negocio, planificar el futuro mediante simulaciones, personalizar la producción…

El resultado es la mejora de la flexibilidad y el incremento de la productividad de la empresa, aspectos que suponen una ventaja competitiva.

Curiosidades:

  • Es una de las 10 tendencias tecnológicas según Gartner para 2018.
  • Siemens tiene en mente convertir sus plantas industriales en fábricas de datos con su gemelo digital. La transmisión de la información a tiempo real a las instalaciones de producción será el siguiente paso. Las personas serán asistidas por robots semiautomáticos que traducirán los datos en objetos físicos. Funcionará como un IoT auto-organizado y basado en la IA.
  • General Electric ya cuenta con más de 800.000 digital twins para monitorizar virtualmente la cadena de suministro.
  • Su evolución supondrá un cambio cultural ya que las personas que actualmente trabajan en la gestión y mantenimiento tendrán que colaborar con científicos de datos y profesionales de las tecnologías de la información.