mayo 2017 - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

La contratación de titulados en FP de informática se ha triplicado desde enero de 2014.

El panorama de la Formación Profesional está en constante evolución, se están adaptando las titulaciones y el curriculum de los ciclos a las exigencias de la sociedad actual.

En este momento, la formación que uno elige tiene gran influencia en su futuro laboral. No sólo ésto es importante, también lo son la especialización y las capacidades personales. Cada vez más, las empresas buscan trabajadores expertos en áreas determinadas para dar respuesta a tareas específicas del sector al que pertenecen.grafica-fp

Años atrás, la Formación Profesional no estaba igual de valorada que ahora, había una opinión generalizada de que la primera opción, a la hora de escoger una titulación, debía ser la titulación universitaria. En los días que corren, esta opinión a cambiado debido a la demanda de los nuevos perfiles creados por las empresas. Es decir, estamos en un momento en que la opción de FP es accesible y de alta calidad. Además, permite compaginar y conciliar las enseñanzas con la vida personal y laboral.

El alumnado matriculado en Formación Profesional de Grado Medio y Grado Superior, se ha incrementado casi el 50% desde el curso 2007-2008 hasta el curso 2015-2016, pasando de 451.541 alumnos a 719 .087 respectivamente.

En la siguiente gráfica realizada por el Ministerio de Educación, Cultura y Deporte (MECD)  se puede observar la evolución del Alumnado en FP entre los cursos 2007-2008 y 2015-2016.

evolucion-de-alumnado-de-fp-2015ok

En concreto, la FP a distancia es la que más ha evolucionado, siendo el porcentaje de aumento de un 7.15% en Grado medio y un 4.56% en Grado superior. Las ventajas que aporta la teleformación o la modalidad online son numerosas, entre ellas, la compatibilidad entre estudios y otro tipo de ocupaciones. Por otra parte, el hecho de poder matricularse de manera modular hace que el plan de estudios se adapte a las necesidades del alumno, consiguiendo así sus metas.

Si analizamos el nivel de estudios de la población adulta de 25 a 64 años en España y lo comparamos con el de la Unión Europea observamos que en Europa la mayoría de los trabajadores tiene estudios de nivel intermedio. Por el contrario, en España, se sigue una estructura en la que los trabajadores tienen niveles educativos bajos o muy altos pero escasean los niveles intermedios. ¿Cuál es la conclusión de esto? Que existe una importante demanda en el presente y en el futuro de profesionales con titulaciones tanto de ciclo formativo de grado medio como de superior.

grafico-espana-ue

Según los últimos datos del  Servicio Público de Empleo Estatal (SEPE), en Tecnología destacan los analistas y diseñadores de software y multimedia, y los administradores de sistemas y redes. La contratación de titulados en estos ciclos se ha triplicado desde enero de 2014. En el año 2015, se firmaron 10.683 nuevos contratos, un 24.68% más y la previsión para los siguientes años, es que la demanda siga aumentando gracias al constante desarrollo tecnológico en todos los sectores productivos.

Si estás pensando en cursar una Titulación Oficial de Grado Superior de Informática en la modalidad online pero no tienes claro por cuál decantarte puedes ampliar información visitando nuestra web:

faldon foc-01

He perdido mi contraseña para entrar en Linux!!!!!!!!. ¿Puedo recuperar el acceso a mi máquina Linux?

Todos entramos en pánico cuando intentamos acceder a nuestra máquina Linux y nos damos cuenta de que no recordamos la contraseña.

Persona-Ordenador_Lento-Redi

Lo primero que se nos pasa por la cabeza es que será imposible acceder a esta máquina, ya que el sistema de claves que usa Linux es muy robusto.

Pero tranquilos, existe un procedimiento te permite cambiar la contraseña. Solo tienes que seguir los siguientes pasos, uno a uno y sin equivocarte. Los pasos son los siguientes:

  1. Reinicia la máquina Linux o enciéndela si está apagada.
  2. En cuanto empieza en proceso de arranque, pulsa la tecla Shift.
  3. Verá en menú del gestor de arranque Grub, selecciona la entrada que corresponda y pulsa e.
  4. Verás como aparecen en pantalla muchas líneas de texto. Entre ellas aparecerá  una como esta: linux /boot/vmlinuz-[kernel version]-generic root=UUID=[letters and numbers]\[letters and numbers] ro quiet splash vt.handoff=7
  5. Cambia la parte marcada en negrita por rw init=/bin/bash
  6. Pulsa F10 y el sistema arrancara en modo línea de comandos y como usuario root.
  7. Usa el comando passwd username por tu nombre de usuario. Si no recuerdas el nombre de usuario que usaste con el comando cat /etc/passwd tendrás la lista de usuarios del sistema. Entre ellos está el que usaste.
  8. Tras lanzar el comando passwd username pulsando Enter, el sistema te pedirá la nueva contraseña y su confirmación.
  9. Ahora reinicia el sistema y comprueba que todo está correcto.

Como puedes ver en unos pocos pasos puedes volver a tener acceso a tu máquina Línux. Conserva este procedimiento por si alguna vez lo puedes volver a necesitar.

Cualquiera de nuestros alumnos de los certificados de profesionalidad, tendrán acceso a trucos y técnicas de este tipo que les facilitarán mucho sus tareas como informáticos.

Pruebas de acceso a Ciclos Formativos de Grado Superior

Si quieres matricularte de un Ciclo Formativo de Grado Superior y no cumples los requisitos académicos necesarios para el acceso, la prueba de acceso a éstos es una de tus soluciones. Con esta prueba podrás continuar tu formación sin necesidad de haber realizado Bachiller. Se exigirá que poseas la madurez en relación a los objetivos que se fijan en Bachiller y las capacidades vinculadas al ámbito profesional del que te examines.

REQUISITOS NECESARIOS

Los requisitos necesarios para esta prueba son:

  • Tener como mínimo 19 años cumplidos en el año de realización de la prueba.
  • Tener 18 años si acreditas un Título de Técnico relacionado con los estudios que desees cursar.

 

CONVOCATORIAS, PLAZOS Y NORMATIVAS

Dependiendo de la Comunidad Autónoma, se llevará a cabo una o dos convocatorias. Para ello deberás informarte revisando la normativa de la Comunidad Autónoma en la que quieras presentarte a la prueba. Puedes obtener la información necesaria de plazos y normativas en el siguiente enlace:

http://todofp.es/sobre-fp/actualidad/inscripciones-matriculas/inscripciones-matriculas-1718.html#ancla1

 

ESTRUCTURA DE LA PRUEBA DE ACCESO A CFGS

PRUEBA cfgs

En un mismo curso escolar, sólo podrás presentarte una vez a las pruebas de acceso a Ciclo Formativo de Grado Superior independientemente de la Comunidad Autónoma.

Esta prueba tiene validez a nivel nacional de modo que podrás solicitar matrícula en cualquier lugar del territorio español.

 

EXENCIÓN PARCIAL DE LA PRUEBA

Cada una de las Administraciones educativas se encargará de la regulación de la exención de las partes de las pruebas, pues tienen normativas propias al respecto.

También se regulará si puedes quedar exento de la parte específica de la prueba de acceso si acreditas una experiencia laboral equivalente a un año en el ámbito profesional de los estudios que quieres realizar. Así mismo, las personas que estén en posesión de una titulación de Ciclo Formativo de Grado Medio relacionado con el que desea hacer o un Certificado de Profesionalidad de un nivel determinado relacionado con el ciclo que quieran realizar.

En todos los casos, deberás dirigirte a la Comunidad Autónoma aportando la documentación necesaria para que puedan valorar tu solicitud de exención.

 

MODELOS DE EXÁMENES DE AÑOS ANTERIORES

Prepárate bien la prueba. Escoge entre preparártela por ti mismo o mediante los centros autorizados por las Administraciones educativas para impartir cursos de preparación.

Es aconsejable que repases los exámenes de años anteriores. Puedes acceder a ellos a través del siguiente enlace:

http://todofp.es/pruebas-convalidaciones/pruebas/ciclos-grado-superior/modelos-examen-anteriores.html

Mantén tus datos a salvo. Aplica una buena política de copias de seguridad.

Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.

Todos conocemos de sobra, las medidas básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de  seguridad. Teniendo en cuenta que el resto de medidas son  muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad,  puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.

Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que  apliquen una sencilla política de copias de seguridad.

Por política de copias de seguridad entendemos que son las decisiones a tomar  para realizar las copias de seguridad. A  groso modo, básicamente son las siguientes:

  • Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
  • Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
  • Establecer que tipo de copia de seguridad realizar:
    • Copia todos los archivos y carpetas, sin excepción.
    • Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
    • Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.

1

  • Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
  • Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.

 

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

Objetivo “LPIC-1” – Fundamentos de la línea de Comandos – Parte 2

Continuamos con la serie “Objetivo LPIC-1” y continuamos con comandos internos de Bash.

HISTORY: Este comando mantiene un registro de todos los comandos que se han ejecutado. Este histórico se guarda en el home de cada usuario bajo el nombre de .bash_history

Atajos de teclado:

Utilizando la tecla arriba  del cursor o Ctrl+P  y la tecla abajo del cursor o Ctrl + N iremos moviéndonos sobre el histórico de comandos que hemos ido ejecutando.

Presionando Ctrl+R iniciaremos una búsqueda entre los comandos del histórico.

Utilizando la tecla izquierda del cursor o Ctrl+B  y la tecla derecha del cursor o Ctrl + F nos iremos moviéndonos sobre la linea escrita en el shell.

Utilizando la tecla izquierda + Ctrl del cursor o Ctrl+A o la tecla Inicio  y la tecla derecha + Ctrl del cursor o Ctrl + E o la tecla Fin nos iremos al inicio o fin de la linea escrita en el shell.

Presionando Ctrl+D borraremos el carácter sobre el que se encuentre nuestro cursor. 

 Presionando Ctrl+U borraremos  todo el texto desde el cursos hasta el final de la linea y presionando Ctrl+K borraremos  todo el texto desde el cursos hasta el inicio de la linea.

MAN // INFO: Es una herramienta que se utiliza para documentar y aprender sobre los comandos, archivos, llamadas de sistema, etc.

Por ultimo en este post vamos a ver las variables de ambiente.

Estas se utilizan para modificar el entorno de trabajo de bash. Sus archivos de configuración para un usuario en especifico están alojados en el home de cada usuario bajo el nombre de .bashrc y .profile y para los usuario en global están en /etc bajo los nombres de bash y profile

Para asignar una variable utilizaremos el comando export de la siguiente manera:

$export NNTPSERVER=nntp.foc.es

Para eliminar una variable utilizaremos el comando unset de la siguiente manera:

$unset NNTPSERVER

Y para ver todas las variables utilizaremos el comando env.

Estas asignaciones son temporales, solo duran lo que dura la sesión, por lo que si queremos que se mantengan deberemos de escribirlas dentro del fichero correspondiente al usuario o global para que perduren.

 

En el siguiente Post continuaremos con el filtrado de flujos de texto (cat, cut, join, etc.) .

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

El impacto de las nuevas tecnologías en el mercado laboral

En la última década estamos asistiendo a la creación de nuevos puestos de trabajo, los denominados puestos emergentes. Éstos se caracterizan por tener un nivel bajo de competencia. La inmensa mayoría de puestos emergentes pertenecen al campo de la innovación y las tecnologías. Algunos de los más destacados están vinculados con las áreas de Ciberseguridad, Robótica, UX y Agile.

Existe un debate abierto entre automatización sí o automatización no. Según el Informe del Estado del Mercado Laboral Español de Infojob y ESADE (Escuela Superior de Administración y Dirección de Empresas), la respuesta varía en función del perfil de la persona a la que encuestemos. El 76% de la población activa no cree que la automatización y las nuevas tecnologías pongan en riesgo su puesto de trabajo, sin embargo si preguntamos a desempleados  el 40% opina que su futuro laboral está en riesgo.  Los más optimistas sobre este tema son  aquellos que poseen un nivel de estudios superior (Posgrado, Máster o Doctorado).

estadistica

En definitiva, el 80% de la población activa cree que, formándose adecuadamente, podrán paliar este riesgo aunque sólo el 55% está en ello.

Si analizamos el debate desde el punto de vista de los empresarios, más de la mitad confía en las nuevas tecnologías como motivo de creación de empleo y una minoría lo contemplan como algo destructivo para el empleo.

El informe publicado por el Foro Económico Mundial de Davos considera que hay puestos de trabajo que serán eliminados pero en cambio habrá puestos de nueva creación para el sector informático.

Otro aspecto interesante de los puestos emergentes es que el promedio general de inscritos por vacante en 2016 fue de 56, ocupando así la Informática y las telecomunicaciones una posición aventajada, pues sólo tienen 12 inscritos por vacante.

¿Qué te parece esta información? ¿Automatización sí o no? ¿Por qué?

¡Esperamos vuestros comentarios!

¿Qué es una ataque “ransomware” y cómo funciona?

Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que  provocó, este “secuestro digital”.

Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.

La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.

¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.

Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:

1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.

2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el  pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.

10

Para protegerse de este tipo de malware, además los consejos de siempre:

  • No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
  • No navegar por páginas de escaso reputación
  • Instalar solo software original y acreditado
  • Mantener el sistema operativo actualizado

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

 

 

Objetivo «LPIC-1» – Fundamentos de la línea de Comandos – Parte 1

Continuamos con la serie “Objetivo LPIC-1” y lo primero que debemos de preguntarnos es, ¿qué es Bash?

Bash es el intérprete de comandos por defecto de la mayoría de las distribuciones Linux. Es un acrónimo de Bourne-Again Shell. Existen muchos shells (sh, csh, zsh, bash), pero el más extendido es el bash.

Pero…, ¿cómo sabemos que Shell estamos ejecutando? Mediante el comando echo $0  lo sabremos.

Ahora tenemos que diferenciar entre comandos internos, que son aquellos que son propios (nativos) de la shell que estemos usando, y comandos externos, aquellos que no vienen incluidos en la shell (por ejemplo scripts elaborados por el usuario) o por variables de entorno (PATH).

 

Comandos internos de Bash:

PWD: Este comando nos muestra el directorio en el cual se esta trabajando.Comandos-1

CD: Con este comando nos podremos mover por los distintos directorios.

Poniendo cd  y la ruta o directorio iremos a ese directorio o ruta en particular.

Poniendo cd .. retrocederemos un directorio

Poniendo cd – iremos al último directorio en el cual estuvimos.

Poniendo cd ~ iremos al home del usuario con el que estemos logueado.

ECHO: Este comando nos muestra por pantalla lo que le pasemos, ya sea texto o una variable, con lo que nos imprimirá el valor de dicha variable.

TIME: Este comando nos indica el tiempo que a tardado en ejecutarse el comando subsiguiente en utilizarse.

 

En el siguiente Post veremos el histórico de los comandos ejecutados, variables de entorno y las opciones de ayuda que nos proporciona Bash.

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

¿Y ahora qué hago con mi vida?

¿Será la Formación Profesional? ¿Será una carrera universitaria? ¿Cuál de ellas puede aportarme más ventajas en la búsqueda de empleo? Muchas veces dudamos entre qué formación elegir.

Una vez que la tenemos clara seguimos replanteándonos la situación ¿Tendré tiempo suficiente para dedicarle a mi familia? ¿Y a mi trabajo? ¿Podré compaginarlo todo?

Es normal que todas estas cuestiones ronden nuestra cabeza, pues estamos tomando una decisión que nos afectará a nuestro futuro laboral. Es por ello que lo primero que debemos hacer es informarnos bien de todas las ventajas que nos da un tipo de formación u otra y si cumplimos requisitos para acceder a ellas.

En Instituto FOC estamos especializados en la Formación Profesional de Informática. Llevamos más de 20 años  impartiendo la Titulación Oficial de los ciclos de:

Para poder acceder a estos ciclos es necesario cumplir con alguno de los requisitos que aparecen en el siguiente enlace:

http://www.fp-informatica.com/acceso/

Es muy importante para nosotros que los alumnos tengan clara su decisión y es por ello que, para aquellos que no disponen del tiempo necesario para realizar el ciclo en 2 años, nuestro equipo de profesores ha realizado unas planificaciones a medida para cursarlos en 3 o en 4 años. No son obligatorias pero sí bastante orientativas, pues tienen en cuenta el reparto de módulos en el tiempo de duración del ciclo, la relación de unas asignaturas con otras y por último, las asignaturas llave (son asignaturas de primer curso que deben estar superadas para matricularse de otras de segundo curso).

A parte de estas planificaciones, siempre analizamos la situación de cada alumno para crear un plan de estudios a medida.

También buscamos la especialización y diferenciación. Para ello ofrecemos a nuestros alumnos de forma gratuita y paralela al ciclo, cursos preparatorios para Certificaciones de Microsoft, Cisco, Oracle y Linux.

Por último, y no menos importante, disponemos de Agencia de colocación propia, donde los alumnos pueden inscribirse a las ofertas actuales de empleo.

Si quieres ampliar información sobre alguno de nuestros ciclos no dudes en ponerte en contacto  con nosotros.

¡Estamos a tu disposición!

faldon foc-01

¿Qué es la red Tor? ¿Cómo funciona? ¿Cómo usar la red Tor?

Tor de las siglas “The Inion Router” (El enrutamiento de cebolla) es un proyecto cuyo objetivo es crear una red de comunicaciones distribuidas sobre internet, en la que los mensajes intercambiados entre los usuarios no revela su dirección IP, es decir, mantiene el anonimato de los usuarios; además mantiene el secreto de la información que viaja por la red.

Para ocultar la identidad y mantener en secreto la información, se ha desarrollado un software libre que hace uso de la idea de encaminando de cebolla, que consiste en los mensajes viajen desde el origen hasta el destino a través de router específicos llamados routers cebolla.

¿Cómo funciona?

Tor cifra los mensajes que circulan por internet en múltiples capas, como una cebolla. Después envía estos mensajes a distintos nodos, los cuales se encargan de una capa hasta que el mensaje llega a su destino, realizando lo que se llama enrutamiento en cebolla, que usado junto a HTTPS Everywhere es una manera de mantener la privacidad casi perfecta.

¿Cómo usar la red Tor?

Descargando este paquete de software libre  , que es una versión de Firefox, configurado para usar la red Tor, navegaremos sobre esta red manteniendo el anominato.

Pero esto solo nos mantiene el anonimato si solo navegamos por la red, si queremos mantener nuestro anonimato sobre el resto de comunicaciones, debemos usar este software sobre el sistema operativo Tails, el cual vimos en nuestra publicación anterior.

El uso de esta red la puede entender cualquier alumno que estudie el certificado de profesionalidad  IFCT0210 Operación de Sistemas Informáticos , ya que consiste en la instalación de un software sobre un sistema operativo.

Objetivo «LPIC-1» – Información sobre la certificación.

Siempre es bueno disponer de una titulación con la que poder acreditar esos conocimientos que disponemos o que deseamos tener.

Es por ello que a lo largo de una serie de post  vamos a ayudaros a que tengáis mas fácil la obtención de la certificación LPIC-1.

Antes de nada, ¿que es el LPIC-1?

lpic1-logo-small

LPIC-1 es la primera certificación en el programa de certificación profesional de Linux, validando la capacidad del candidato para llevar a cabo tareas de mantenimiento en la línea de comandos, instalar y configurar un equipo que ejecuta Linux y configurar la red básica.

Para sacarse la certificación has de aprobar dos exámenes, el 101-400 y el 102-400

NO hay requisitos previos para esta certificación. La validez de la titulación es de 5 años.

Y dispone de varios idiomas para realizar el examen, entre ellos el Español.

 

En los próximos post iremos viendo algunas de las muchas cosas que entran en los exámenes, explicándolos y dando ejemplos sobre ello.

Si tienes ganas de sacarte la certificación cuanto antes, pásate por nuestra tienda y busca los cursos que tenemos sobre Linux, mas en especifico sobre la certificación LPIC-1 en Español.

Pero si lo que quieres es aprender mas cosas ademas de linux, pásate por nuestros Grados Superiores Online y podrás sacarte el titulo de FP Superior de:

Desarrollo de Aplicaciones Web

Desarrollo de Aplicaciones Multiplataforma

Administración de Sistemas Informáticos en Red

Tails el sistema operativo “live” diseñado para el anonimato

Tails

Tails (“The Amnesic Incognito Live System”) es un sistema operativo diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan, para navegar por internet y para no dejar rastro en los ordenadores en los que operan.

Es un sistema operativo GNU/Linux basado en Debian, desarrollado y actualizado por Hackers y por hacktivistas, con el único objetivo de preservar la privacidad y el anonimato de sus usuarios. Para ello se ha diseñado para no dejar rastro en el ordenador que lo ejecuta, salvo que los indiques expresamente.

Si utilizas Tails debes saber:

  • No modifica el Sistema Operativo instalado en el ordenador que quieres usar.
  • Está configurado para no usar el disco duro del ordenador.
  • Solo usa la memoria RAM del ordenador, por lo que todo lo guardado en ella desaparece al apagarlo.

Tail puede instalarse de forma complementaria al sistema operativo que tienes en tu ordenador, pero también se puede ejecutar desde un DVD u desde un USB, en el que previamente lo hemos instalado y configurar su aspecto para que parezca otro sistema operativo como Windows XP.

Tail-Usb-DVD

Pero ¿cómo consigue Tail trabajar de forma privada y anónima?

  • El código es totalmente abierto, por lo que cualquier usuario, puede ver que no incluye puertas ocultas.
  • No usa el disco duro, ni ninguna otra unidad del ordenador, por lo que no deja ficheros en el ordenador que lo ejecuta. Por tanto no deja rastro alguno.
  • Encripta los ficheros, correos, mensajería instantánea y cualquier otro dato que manejes.
  • Todas las conexiones a Internet están encriptadas y anonimizadas a través de la red Tor. Esta red hace que los datos reboten por miles de ordenadores voluntarios que ocultan su origen. Más adelante, en próximos artículos hablaremos de esta red Tor.

Nuestros alumnos de los certificados de profesionalidad:

Conocen bien la importancia de la privacidad de los datos tanto en la red, en el almacenamiento de estos, en nuestros ordenadores privados o de empresa.  Por lo que están preparados para tomar las medidas necesarias para mantener esta privacidad.

Accessibility Toolbar

¿Necesitas ayuda?