julio 2019 - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

Navega de forma anónima por Internet

Redes anónimas como Tor adquieren popularidad debido a que los usuarios, cada vez más, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas características y por ello lo aconsejable es hacer uso de una u otra en función de las actividades que vayas a realizar.

¿Qué ventajas tiene la navegación anónima con TOR?

Implementa un enrutamiento encapsulando los mensajes en capas, de ahí que se la conozca como Onionland.

La comunicación pasa por nodos de entrada, tránsito y salida hasta alcanzar su destino. Los saltos y cifrados dificultan el rastreo o análisis de esa comunicación.

Está considerada la red anónima más grande en la actualidad con más de 200.000 usuarios.

Tiene soporte en varios idiomas y plataformas. El navegador Tor es sencillo y cuenta con una buena velocidad de navegación y hace uso de pocos recursos.

Se recomienda para consultar webs y acceder a contenidos no indexados.

 

¿Qué ventajas tiene la navegación anónima con I2P?

Esta red anónima descentralizada trata la comunicación a través de paquetes que contienen mensajes. Se envían varios paquetes, en lugar de uno sólo, que pasan por diferentes nodos.

Utiliza túneles unidireccionales de entrada y salida. Dentro de cada túnel se hace un enrutamiento tipo cebolla, parecido al de Tor.

En I2P es más compleja la realización de un análisis de tráfico que en Tor debido a la utilización de varios nodos, túneles y envío de varios paquetes.

Puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones. Además, permite personalizar su API para cualquier aplicación.

A pesar de ello no goza de la popularidad que tiene de Tor.

 

¿Qué ventajas tiene la navegación anónima con FreeNet?

Es la red más veterana, comenzó a funcionar en el 2.000 y fue diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Sólo pueden acceder a los documentos cifrados los que conozcan la llave asociada. De esta forma se impide que sean encontrados y censurados. Se mantiene en anonimato los que publican y los que descargan la información.

Permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Curso de Introducción a la programación. Sesión 8: Depuración de aplicaciones con NetBeans

Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans
  • Usar el depurador en el entorno NetBeans.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans
  • Uso de las distintas opciones de depuración en el entorno NetBeans.

Principales archivos con los que pueden enviar un virus a tu correo electrónico

La ciberdelincuencia está a la orden del día pero está en tu mano reducir los daños y prevenirlos.

Una de las formas más comunes que utilizan los hackers para propagar un virus es a través del correo electrónico mediante spam. Esos correos basura contienen programas maliciosos que infectan tu equipo.

A pesar de que los servicios de correo electrónico están mejorando su capacidad de detectar esos ataques, a veces no consiguen que pasen a la carpeta de correo no deseado y los recibimos directamente en nuestra carpeta de entrada.

La mayoría de las ocasiones, esos correos, contienen un archivo adjunto con la intención de despertar nuestra curiosidad.

Las empresas de ciberseguridad MicroTrend y Kasperky Lab, advierten de cuáles son los tipos de archivos por los que es más probable que recibas un malware.

  • Archivos del paquete Office de Microsoft (especialmente documentos Word, Excel y PowerPoint).
  • PDF. Pueden incluso activar archivos de Java para tener el control total sobre tu ordenador.
  • ZIP y RAR. Es uno de los más utilizados por los hackers ya que permiten difundir una gran variedad de virus. El malware se descomprime en una de las carpetas de tu equipo sin que te des cuenta.
  • IMG e ISO. Son menos utilizados y suelen acompañarse de un documento Word.

Curso de Introducción a la programación. Sesión 7: Creación y ejecución de aplicaciones JAVA en NetBeans


Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

Mima a tu móvil en verano

El mejor consejo para mimar tu móvil en verano es dejarlo descansar pero ya sabemos que esto es un imposible, por eso te damos algunos consejos para cuidarlo en estas fechas.

¿Serías capaz de saber cuántas veces consultas el teléfono al día? Se hace una estimación de ¡150 veces! ¿Increíble verdad?

Muchas personas, por motivos laborales, tienen que estar pendientes del teléfono pero la inmensa mayoría lo miramos sin ser casi conscientes.

A continuación te damos unos consejos para mimar tu teléfono:

  • La sal y el cloro no son buenos amigos para tu teléfono. A pesar de que existen teléfonos resistentes al agua; la sal y el cloro pueden estropear los componentes electrónicos.
  • Evita exponerlo a altas temperaturas, se sobrecalentará el equipo electrónico. Si te ocurre esto, apágalo unos minutos y vuelve a encenderlo.
  • Cuidado cuando lo guardes en tu bolsillo. Cualquier tipo de flexión puede exponer el aparato a averías internas de la placa base y conexiones que, aunque son 100% reparables, pueden dejar el móvil inoperativo durante varios minutos.
  • La arena y el polvo pueden estropear el puerto de carga, evita el contacto de tu teléfono con ellos.
  • Activa alguna de las medidas de seguridad de tu móvil (un patrón, un pin…). Con el buen tiempo somos muy dados a tomarnos algo en una terracita y dejar el teléfono encima de la mesa, dando lugar así que las probabilidades de robo sean mayores. Por ello te aconsejamos que actives alguna de las medidas de seguridad de tu teléfono y que instales una aplicación de búsqueda del dispositivo para poder localizarlo en caso de robo.

¡Aquí no entras con móvil! Lugares que prohíben su uso.

¿Alguna vez has pensado en la cantidad de momentos que te pierdes por estar pendiente de la pantalla del teléfono? ¿Dirías que tienes una dependencia digital?

Existen lugares en los que prohíben el uso de éste y otros dispositivos como las tablets, portátiles… con el fin de que los visitantes disfruten de cada segundo en ese sitio. A continuación te informamos de algunos de ellos.

Rijksmuseum, Amsterdam

agua-amsterdam-arboles-208733

En este museo de arte e historia se invita a los visitantes a que realicen bocetos de las obras expuestas en lugar de capturar una foto ¿Se te ocurre una forma más original de llevarte un recuerdo de un museo de arte?

 

Playas del Caribe

beach-828761_1920

Con el objetivo de que el turista disfrute plenamente de la paz y las vistas de las playas caribeñas, Elite Island Resort (propietario de diversos resorts del Caribe), ha prohibido el uso de dispositivos digitales en un radio de 800 metros de sus playas más solicitadas.

 

 Restaurante Le Petit Jardin

table-2690486_1920

Ubicado al noreste de Marsella ha marcado unas reglas muy claras en cuanto al uso del teléfono. Su estrategia es poner a prueba la vergüenza de los comensales. Si decides hacer uso de tu teléfono un camarero irá hasta tu mesa y te dará una tarjeta amarilla a la vez que utiliza un silbato, así todos los allí presentes sabrán que no respetas las normas. La segunda vez, directamente te sacan la tarjeta roja y te acompañan a la calle.

¿Conoces algún sitio más en el que estén prohibidos los teléfonos? ¡Cuéntanos!

Curso de Introducción a la programación. Sesión 6: Creación de Proyectos JAVA en NetBeans


Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

Curso de Introducción a la programación. Sesión 5: Instalación y puesta en marcha de NetBeans


Al finalizar esta sesión serás capaz de:

  • Descargar los componentes del entorno de desarrollo NETBeans
  • Instalar NetBeans.
  • Escribir aplicaciones en NetBeans
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para instalar NetBeans.
  • Instalación de NetBeans
  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

El sector TI creció un 7,3% en 2018

Por quinto año consecutivo, el sector TI registra un resultado de crecimiento de un 7.3%. Así lo indica Ametic en su  informe sobre Las Tecnologías de la Información en España, 2018

Los segmentos e indicadores TI analizados (Hardware, Software y Servicios TI) obtienen cifras positivas en su evolución.

1

La demanda de empleo tecnológico está muy por encima de lo que lo es en su conjunto para el sector servicios o para el global de los sectores económicos.

Se manifiesta un notable incremento en la rotación de personal entre empresas del propio sector TI y hay unas buenas expectativas de creación de empleo a corto plazo.

2

Bases del crecimiento por segmentos

HARDWARE

  • Los problemas de abastecimiento de chips y políticas de comercio han afectado al segmento de ordenadores.
  • Gracias a la renovación de equipos obsoletos del parque tecnológico y a la realización de nuevos proyectos institucionales y demanda del sector privado, se ha observado un ligero crecimiento.
  • En el sector público se han congelado los presupuestos y esto ha dificultado las inversiones en nuevas tecnologías por parte de la Administración.

SOFTWARE

  • Software de gestión el más utilizado por las empresas.
  • Consolidación de cifras de sistemas operativos
  • Bajada en la línea de herramientas de desarrollo.
  • Crecimiento muy importante en cloud.
  • Mayor demanda de productos de software y servicios TI por parte del sector público.

 

SERVICIOS TI

  • Soluciones personalizadas como fórmula cada vez más generalizada.
  • Las líneas de actividad de este sector crecen.
  • Crecimiento de los servicios de soporte.
  • Aumenta la tendencia a la externalización de actividades que no conforman el centro de negocio.
  • Expectativas de crecimiento para 2019: positiva.

Curso de Introducción a la programación. Sesión 4: Creación de aplicaciones Java con el JDK

Al finalizar esta sesión serás capaz de:

  • Conocer los componentes de desarrollo de JAVA
  • Crear fuentes básicas en Java.
  • Compilar aplicaciones JAVA
  • Ejecutar aplicaciones JAVA

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para desarrollar en JAVA.
  • Instalación de esos componentes.
  • Escribir aplicaciones básicas de JAVA
  • Compilación y ejecución de aplicaciones JAVA

Commodore PET: El primer ordenador personal completo

Commodore estaba dedicada a la fabricación de calculadoras, las cuales utilizaban el Chip de Texas Instruments, pero con la búsqueda de poder fabricar sus propios chips se unió a MOS Technology.

En este punto comenzaron a apostar por los ordenadores personales, resultando de ello el PET (Personal Electronic Transactor).

El primer modelo fue el PET 2001 con dos versiones PET 2001-4 (Con 4Kb de Ram) y el PET 2001-8 (Con 8 KB de Ram).

Se puso a la venta en 1977. En el sector educativo, en concreto en Canadá, EEUU e Inglaterra, este mercado creció muy rápido. También fue así en el sector empresarial pero no tanto en el sector doméstico debido al coste (999£).

Su diseño inicial incluía un teclado textual y otro numérico, además del datassette incorporado a la carcasa principal.

imagen-tabla

Este ordenador fue evolucionando:

  • Serie PET 2001 / Serie 2001-N & -B, serie CBM 3000
  • Serie PET 4000 / Serie CBM 8000
  • Serie SuperPET 9000

Curso de Introducción a la programación. Sesión 3: Desarrollo de algoritmos con estructuras de control repetitivas.


Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las estructuras repetitivas.
  • Construir algoritmos usando sentencias repetitivas.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias repetitivas.
  • Estudio de las sentencias repetitivas.
  • Uso de las sentencias condicionales en la construcción de algoritmos

Tres mujeres españolas en el TOP 100 de los eSports

Según la AEVI (Asociación Española de videojuegos) el número de jugadores de videojuegos ha superado la cifra de 16 millones (16,8 millones) con una importante presencia del número de mujeres jugadoras, que alcanzó el 41% del total.

Poco a poco vamos viendo como el papel de la mujer en el sector de las tecnologías va cobrando importancia. En el caso de los videojuegos, en unos años, el porcentaje de mujeres gamers ha aumentado considerablemente.

El empeño de estas jugadoras por abrirse un hueco en este mundo está dando sus frutos, convirtiéndose en referentes para otr@s jugador@s.

A continuación puedes ver las tres mujeres españolas que actualmente forman parte del Top 100 de los eSports.


iReneIrene Sánchez (iRene) twitter

Ocupa el puesto 47 en el listado de Top 100 jugadoras de eSports Earings.

Es una jugadora española de CS: GO , antes jugadora de Counter-Strike 1.6.

Campeona de 8 torneos, subcampeona en 6 y semifinalista en 3.

De los 19 torneos en los que iRENE recibió un premio en efectivo, el más grande fue de $ 3,000.00 de Intel Challenge Katowice el 15 de marzo de 2015. Ella se ubicó en primer lugar, lo que representa un 20,50% del total de premios que ganó.

Entrevista a iRene


SoniaSonia García (Sonia) twitter

Ocupa el puesto 71 en el listado de Top 100 jugadoras de eSports Earings.

Es una jugadora española de CS: GO.

Campeona de 7 torneos y semifinalista de un torneo.

De los 9 torneos en los que Sonia recibió un premio en efectivo, el más grande fue de $ 3,000.00 de Intel Challenge Katowice el 15 de marzo de 2015. Se colocó en primer lugar, lo que representa un 32,11% del total de premios ganados.

Entrevista a Sonia


Beatriz Beatriz Grancha (AlinaDeschain) twitter

Ocupa el puesto 99 en el listado de Top 100 jugadoras de eSports Earings.

Aliadeschain ha recibido $ 7,500.00 en premios en efectivo de un solo torneo en los últimos 90 días, ninguno de los cuales llegó en el último mes.

Entrevista a AliaDechain

Curso de Introducción a la programación. Sesión 2: Desarrollo de algoritmos con estructuras condicionales.

Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las sentencias condicionales.
  • Construir algoritmos usando sentencias condicionales.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias condicionales.
  • Estudio de las sentencias condicionales
  • Uso de las sentencias condicionales en la construcción de algoritmos

Aprender a aprender, una capacidad clave.

La capacidad de adaptarse a un nuevo puesto está ligada a la capacidad de aprender a aprender, pues se debe procesar la información de manera autónoma  y eficiente.

A continuación te damos algunos consejos para conseguirlo:

  • Conoce cómo funciona tu cerebro para poder encontrar estrategias eficaces que te ayuden en el proceso de aprendizaje.
  • Adquiere nuevas habilidades definiendo objetivos de aprendizaje. Organízate para ello.
  • Lee noticias de tu sector profesional para estar al día y seguir aprendiendo.
  • Tómate descansos en tu tiempo de estudio. Despejar la mente cada 50 minutos te ayudará a concentrarte mejor.
  • Aprovecha tiempos “muertos” para leer artículos, ver conferencias…
  • Haz una puesta en común con personas que se dediquen a lo mismo que tú. Esta práctica te aportará información nueva que desconocías, distintos puntos de vista o diferentes soluciones a algunas tareas en cuestión.

En definitiva, aprovecha tu tiempo y no dejes de actualizarte. Enriquécete con las experiencias de otros profesionales del sector y ten claro cuáles son las técnicas de estudio que más cuadran contigo.

Curso de Introducción a la programación. Sesión 1: Estructuras secuenciales en la construcción de algoritmos

Al finalizar esta sesión serás capaz de:

  • Definir el concepto de algoritmo
  • Conocer los tipos de instrucciones para un algoritmo
  • Dominar las sentencias secuenciales de un algoritmo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Qué es un algoritmo
  • Lenguajes de programación
  • Tipos de sentencias que podemos usar en los algoritmos
  • Construir algoritmos con sentencias secuenciales

¿Estás siendo víctima de espionaje?

En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje.

Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK.

Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más.

A continuación te enumeramos unos tips para saber si te espían:

  • Conocer en todo momento las Apps que tienes instaladas en tu teléfono.
  • Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos.
  • Sobrecalentamiento del teléfono. El consumo de recursos y batería provoca que el dispositivo se caliente.
  • Errores de funcionamiento que antes no se daban y ahora sí. Revisa tu historial.

 

¿Cómo soluciono este problema?

  • Desinstala las aplicaciones que creas sospechosas. Hay aplicaciones que son muy sencillas de desinstalar y otras en las que puede que necesites de otra App que detecte malware.
  • Reestablecer los valores de fábrica. Es la opción más drástica pero la más eficaz.

 

Accessibility Toolbar

¿Necesitas ayuda?