Actualidad tecnológica archivos - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

SORA: Generación de video por IA desarrollado por OpenAI

Sora es un modelo de inteligencia artificial desarrollado por OpenAI que es capaz de generar videos a partir de simples descripciones de texto. Es decir, tú le escribes lo que quieres que el video muestre, y Sora se encarga de crear un video que coincida con tu descripción.

Las capacidades de Sora son impresionantes:

  • Generar videos realistas: Puede crear videos de hasta un minuto de duración con una calidad visual sorprendente.
  • Entender descripciones complejas: Sora puede interpretar descripciones detalladas que incluyen múltiples objetos, acciones y escenarios.
  • Crear videos con emociones: Puede generar videos que transmitan emociones y sentimientos.
  • Adaptarse a diferentes estilos: Puedes pedirle que genere videos en diferentes estilos, desde dibujos animados hasta realismo fotográfico.

¿Cómo funciona?

Sora funciona de manera similar a otros modelos de IA generativa, como DALL-E para imágenes. Se entrena con una gran cantidad de datos de texto y video, lo que le permite aprender las relaciones entre las palabras y las imágenes. Cuando recibe una descripción de texto, Sora utiliza esta información para generar un video que coincida con esa descripción. 

¿Qué aplicaciones tiene Sora?

Las aplicaciones de Sora son muy amplias y van desde la creación de contenido para redes sociales hasta la producción de películas y videojuegos. Algunas de las posibles aplicaciones incluyen la creación de nuevo contenido en animaciones, efectos especiales, diseño de personajes o de productos, además de poder simular entornos virtuales o nuevos modelos.

A pesar de su gran potencial, Sora aún presenta algunas limitaciones:

  • Precisión: Aunque ha mejorado mucho, aún puede generar resultados imprecisos o no del todo realistas.
  • Sesgos: Los datos de entrenamiento pueden contener sesgos, lo que puede reflejarse en los resultados generados.
  • Ética: El uso de la IA generativa plantea cuestiones éticas importantes, como la creación de deepfakes y la protección de la propiedad intelectual.

El futuro de Sora

Sora representa un avance significativo en el campo de la inteligencia artificial generativa y es probable que veamos aplicaciones aún más innovadoras en el futuro. A medida que la tecnología avanza, podemos esperar que Sora sea capaz de generar videos aún más realistas y complejos, con una mayor variedad de estilos y formatos.

Protegiendo tu privacidad en línea: Navegando seguro en la era digital

En el mundo actual, donde gran parte de nuestras vidas se desarrolla en el ámbito digital, la privacidad en línea se ha convertido en un tema de suma importancia. A diario compartimos información personal en redes sociales, realizamos compras en línea, accedemos a servicios bancarios y utilizamos una gran variedad de herramientas digitales, dejando inevitablemente una huella digital que requiere ser protegida.

En este blog, nos embarcaremos en un viaje para comprender mejor los riesgos y las estrategias para proteger nuestra privacidad en la era digital. Abordaremos temas como la importancia de resguardar nuestros datos personales, las configuraciones de privacidad en diferentes plataformas, el uso responsable de las redes sociales y herramientas para navegar de forma segura en Internet.

¿Por qué es importante proteger nuestra privacidad en línea?

Compartir información personal en línea conlleva riesgos que no podemos ignorar. Entre los principales peligros encontramos:

  • Robo de identidad: Los ciberdelincuentes pueden obtener nuestros datos personales y utilizarlos para suplantar nuestra identidad, realizar compras fraudulentas o acceder a nuestras cuentas bancarias.
  • Venta de datos: Empresas y plataformas online recopilan y venden nuestros datos a terceros, con fines publicitarios o para el desarrollo de nuevas tecnologías, sin nuestro consentimiento explícito.
  • Monitoreo y vigilancia: Gobiernos y empresas pueden rastrear nuestra actividad en línea, creando perfiles detallados de nuestros intereses, comportamientos y preferencias.

¿Qué podemos hacer para proteger nuestra privacidad en línea?

Afortunadamente, existen diversas medidas que podemos tomar para proteger nuestra privacidad en línea:

  • Fortalecer las contraseñas: Utiliza contraseñas únicas y robustas para cada cuenta en línea, evitando reutilizarlas y combinando letras, números y símbolos.
  • Habilitar la autenticación de dos factores (2FA): Añade una capa adicional de seguridad a tus cuentas requiriendo un segundo método de verificación, como un código enviado a tu teléfono móvil.
  • Ser cauteloso con la información que compartes: Limita la cantidad de información personal que compartes en redes sociales y plataformas online, especialmente datos confidenciales como tu dirección, número de teléfono o datos financieros.
  • Configurar las opciones de privacidad: Revisa y ajusta la configuración de privacidad en las redes sociales, servicios de correo electrónico y otras plataformas online para controlar quién puede ver tu información.
  • Utilizar herramientas de privacidad: Existen herramientas y extensiones para navegadores web que bloquean rastreadores, anuncios y scripts que pueden recopilar tus datos.
  • Mantenerse informado: Es fundamental estar al día sobre las últimas amenazas cibernéticas, nuevas leyes de privacidad y prácticas recomendadas para proteger nuestros datos.

Navegando seguro en las redes sociales

Las redes sociales se han convertido en una parte integral de nuestras vidas, pero también representan un terreno fértil para la recopilación y uso de datos personales. Para proteger tu privacidad en las redes sociales, ten en cuenta lo siguiente:

  • Limita tu lista de amigos: Comparte tu información solo con personas que conoces y en las que confías.
  • Ajusta la configuración de privacidad: Controla quién puede ver tus publicaciones, fotos, información de perfil y ubicación.
  • Ten cuidado con lo que compartes: Evita compartir información personal sensible como tu dirección, número de teléfono o datos financieros.
  • Sé cauteloso con los enlaces y solicitudes de amistad: Verifica la autenticidad de los enlaces antes de hacer clic y ten cuidado con las solicitudes de amistad de personas desconocidas.

Conclusión

Proteger nuestra privacidad en línea es un compromiso continuo que requiere atención y proactividad. Al implementar las medidas mencionadas en este blog, podemos navegar por Internet de forma más segura, responsable y consciente, tomando control de nuestros datos personales y defendiendo nuestros derechos en el ámbito digital.

Recuerda que la privacidad es un derecho fundamental, y es nuestra responsabilidad protegerla en un mundo cada vez más conectado.

El Metaverso: Un universo virtual por explorar

¿Qué hay en el metaverso?

El metaverso es un concepto que está ganando cada vez más popularidad en los últimos años. Se trata de un espacio virtual compartido donde las personas pueden interactuar, crear y explorar de diversas maneras. Se le considera la próxima evolución de Internet, donde en lugar de navegar por páginas web, los usuarios pueden sumergirse en entornos y experiencias inmersivos en 3D.

El metaverso aún está en desarrollo, pero ya existen diversas plataformas que ofrecen experiencias virtuales únicas. Algunas de las actividades más populares en el metaverso incluyen:

  • Juegos: Existen juegos multijugador masivos en línea (MMO) que se desarrollan dentro del metaverso, donde los usuarios pueden interactuar entre sí y completar misiones en mundos virtuales.
  • Conciertos y eventos: Artistas y empresas están organizando conciertos y eventos en vivo dentro del metaverso, permitiendo a los asistentes disfrutar de la experiencia desde cualquier lugar del mundo.
  • Compras: Algunas marcas ya están abriendo tiendas virtuales en el metaverso, donde los usuarios pueden comprar productos físicos o digitales utilizando criptomonedas.
  • Reuniones y trabajo: Las empresas están utilizando el metaverso para realizar reuniones virtuales, conferencias y eventos de trabajo, creando una experiencia más inmersiva y colaborativa.
  • Educación: Algunas instituciones educativas están utilizando el metaverso para crear experiencias de aprendizaje inmersivas, permitiendo a los estudiantes explorar mundos virtuales y aprender de forma más interactiva.

¿Cómo acceder al metaverso?

Para acceder al metaverso, generalmente se necesita un dispositivo de realidad virtual (VR) o realidad aumentada (AR), aunque también existen algunas plataformas que se pueden utilizar con un ordenador o un teléfono móvil. Algunos de los dispositivos VR más populares incluyen Oculus Quest, HTC Vive y PlayStation VR.

¿Cuáles son los desafíos del metaverso?

El desarrollo del metaverso presenta algunos desafíos importantes, como:

  • Tecnología: La tecnología actual de VR y AR aún está en desarrollo y puede ser costosa y poco accesible para algunos usuarios.
  • Privacidad y seguridad: Es importante proteger la privacidad de los usuarios y garantizar la seguridad de sus datos en el metaverso.
  • Estándares y interoperabilidad: Se necesitan estándares para garantizar que las diferentes plataformas del metaverso sean interoperables y que los usuarios puedan moverse fácilmente entre ellas.
  • Desigualdad digital: Es importante evitar que el metaverso cree aún más desigualdad digital y que sea accesible para todos.

¿Cuál es el futuro del metaverso?

El metaverso tiene el potencial de revolucionar la forma en que vivimos, trabajamos y nos relacionamos entre nosotros. Sin embargo, aún queda mucho camino por recorrer para que se convierta en una realidad plenamente accesible y extendida. Será crucial abordar los desafíos mencionados anteriormente para garantizar que el metaverso se desarrolle de forma responsable y ética, beneficiando a toda la sociedad.

Process Explorer con VirusTotal

Process Explorer es una herramienta de Microsoft que permite a los usuarios monitorizar y administrar los procesos que se ejecutan en un sistema Windows.

En 2014, se añadió una función a Process Explorer que integra el análisis de VirusTotal. Esto significa que los usuarios pueden escanear directamente los procesos en ejecución con VirusTotal para detectar malware.

¿Cómo funciona?

  1. Selección del proceso: El usuario selecciona un proceso en Process Explorer.
  2. Envío del hash: Process Explorer envía el hash del ejecutable del proceso a VirusTotal.
  3. Análisis: VirusTotal compara el hash con su base de datos de malware conocido.
  4. Resultados: Process Explorer muestra los resultados del análisis en una nueva columna.

Beneficios:

  • Detección rápida de malware: Permite identificar rápidamente procesos maliciosos.
  • Análisis en profundidad: VirusTotal proporciona información detallada sobre las amenazas detectadas.
  • Facilidad de uso: La integración está integrada en Process Explorer, por lo que es fácil de usar.

Limitaciones:

  • Dependencia de VirusTotal: La eficacia de la detección depende de la base de datos de VirusTotal.
  • Consumo de recursos: El análisis de VirusTotal puede consumir recursos del sistema.

En general, la integración de VirusTotal en Process Explorer es una herramienta valiosa que puede ayudar a los usuarios a mejorar la seguridad de sus sistemas.

Aquí hay algunos recursos adicionales:

Apagado programado en Windows y Linux

Apagar tu ordenador tras un periodo de tiempo puede llegarnos a ser muy útil en aquellas situaciones en la que no podemos estar delante de nuestro ordenador, o queremos realizar un proceso durante un tiempo y acabado el mismo se apague inmediatamente.

Ejemplos de esto puede ser esperar un largo proceso de renderizado de video, descargar algún archivo de internet que nos lleve algún tiempo, etc…

Para ello no es necesario programa alguno, que los hay. El própio sistema operativo trae consigo un comando que realiza dicha función de apagado programado.

El comando SHUTDOWN

Tanto en Windows como en Linux, tenemos un comando llamado shutdown que al ejecutarlo desde consola con los debidos argumentos permiten apagar el sistema operativo de forma correcta.

Y decimos de forma correcta, ya que el sistema operativo, dada la orden de apagado necesita descargar, entre otras cosas, toda la memoria caché de ficheros en proceso de ejecución para no corromper archivos y en el caso de un disco duro magnético aparcar el cabezal para que no esté en contacto con el plato y que éste se pueda dañar físicamente.

En Windows

Para entrar en la consola de comandos de Windows podemos hacerlo rápidamente pulsando la tecla Windows + R y ejecutando la orden cmd.

Una vez en la consola de comandos escribimos shutdown -s -t xxx (siendo xxx el tiempo en segundos que deseemos que se apague la máquina). Si lo queremos es apagarlo en 30 minutos, realizamos una sencilla operación 30 x 60 en donde nos daría 1800 segundos, con lo que nuestra orden a ejecutar sería shutdown -s -t 1800. Ejecutada la orden, aparecerá un mensaje parecido a éste:

Para cancelar el apagado tecleamos shutdown -a

En Linux

Para entrar en la consola (que dependerá de la distribución de Linux que usemos), podemos presionar Control + Alt + t , o bien buscando en la barra de herramientas “terminal” o en el cajón de aplicaciones la aplicación de terminal.

Estando dentro de la consola, ejecutar el comando shutdown -h -t xxx (siendo xxx la cantidad en segundos para que se apague. Aparecerá un mensaje parecido a éste:

Para cancelar el apagado en este caso seria shutdown -c

Cambios en la aplicación Tu Telefono Windows 10 y 11

Esta semana es noticia los cambios en la aplicación Tu Teléfono, una herramienta que enlaza nuestro teléfono Android con nuestro ordenador con Windows 10 ó 11.

Aparece ya instalado en las versiones de Windows 10 y 11, pero en el caso que no lo encuentres puedes agregarlo desde la aplicación Microsoft Store (la aplicación de la tienda).

Para comenzar, el nombre de la aplicación a pasado a llamarse Enlace Móvil, por lo que para ejecutarlo o buscarlo por la tienda, deberás emplear este nombre.

Una vez que abres la aplicación te pedirá tu cuenta de Microsoft, que una vez introducida pasaremos a emparejar nuestro telefono Android.

En nuestro dispositivo móvil nos pedirá abrir una url en tu navegador: www.aka.ms/yourpc

Tras pulsar el boton Continuar en nuestro móvil, nos aparecerá nuestra camara de fotos a la espera de escanear un código QR.

Éste codigo QR será facilitado por la aplicación de escritorio Enlace Móvil de Windows y para ello has de pulsar en:

Tras pulsar en sincronizar, en la pantalla de la aplicación de Windows aparece el código QR que debemos de escanear con el móvil.

Es importante recordar que la aplicación instalada en tu dispositivo móvil está configurada por defecto para funcionar dentro de la misma red WIFI, por lo que no sincronizará tus llamadas, mensajes y fotos de tu dispositivo móvil al ordenador a menos que desde la aplicación de móvil en Configuración -> Sincronizar a través de los datos móviles.

 

¿Qué nos ofrece la aplicación Enlace Móvil?

Si nuestro ordenador dispone de micrófono (o una webcam), podremos realizar y recibir llamadas directamente desde Windows sin tener que usar el dispositivo móvil, consultar los mensajes SMS y enviar mensajes nuevos, ver todas las notificaciones de nuestro dispositivo e incluso gestionar y ver todas las fotos almacenadas en el dispositivo móvil, como si nuestro teléfono estuviese completamente integrado dentro la aplicación de Windows.

Copiar y pegar varios elementos en Windows 11

Ya conocemos la función Copiar y pegar como una funcionalidad básica en cualquier sistema operativo. En Windows 11 (y en anteriores como Windows 10) se puede activar una opción de configuración poco conocida que nos permite mantener un histórico del portapapeles, de modo que podemos pegar cualquier elemento que esté en ese histórico y no el último como estamos acostumbrados.

Para activar esa configuración debemos ir a Configuración > Sistema > Portapapeles y activar la opción de Historial del portapapeles.

Una vez activado, cada vez que pulsemos Control + C (Copiar) se irá añadiendo al historial del portapapeles, Control + V (Pegar) pegará el último elemento del portapapeles y con la tecla Windows + V nos desplegará una interfaz con el historial del portapapeles dándonos a elegir que elemento queremos pegar.

En este historial nos permitirá escoger que elemento queremos pegar, eliminar todos los elementos, o incluso hacer clic en la chincheta para mantenerlo anclado en la parte superior del historial.

También podemos compartir ese historial entre los dispositivos que tengamos asociados a la cuenta de Microsoft, de modo que podemos almacenar dicho histórico en la nube. Para ello lo activaríamos en Configuración > Sistema > Portapapeles > Compartir entre dispositivos

Cabe recalcar el cuidado que esto supone, ya que cualquier elemento como credenciales bancarias y contraseñas pueden quedarse expuestas en ese historial en el caso de que abandonemos la sesión iniciada sin cerrarla.

Creación de interfaces gráficas con JavaFX FXML: Inyección de componentes gráficos en la vista principal

 

Al finalizar esta sesión serás capaz de:

  • Crear tus propios componentes gráficos e incluirlos en la interfaz principal.
  • Comprender el concepto de componente gráfico.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • La aplicación JavaFX Scene Builder.
    • La etiqueta fx:include.

Seguridad con WordPress

 

Al finalizar esta sesión serás capaz de:

  • Asegurar sitios web desarrollados con WordPress.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Arquitectura y vulnerabilidades de WordPress.
    • Restablecer copias de seguridad.
    • Buenas prácticas de seguridad.

Montar un servidor web con Symfony en Docker

Symfony es un framework PHP gratuito para el desarrollo aplicaciones web y es aparte uno de los mas utilizados por los desarrolladores de aplicaciones por la gran escalabilidad que ofrece y por la gran comunidad que la mantiene en todo el mundo.

Si te estás preguntando que necesito para comenzar a desarrollar en Symfony la respuesta es fácil. Cómo mínimo necesitarás:

  • Un entorno servidor de HTTP como Nginx o Apache.
  • Un servidor de BBDD como MySQL, MariaDB, PostgreSQL o SQLite.
  • Lenguaje de programación PHP.
  • Editor de código como VSCode, Notepad++.

Todo ello ha de ir debidamente configurado, por lo que se propone realizarlo usando Docker-Compose.

Ya hemos hablado de Docker en anteriores blogs, por lo que si aún no lo tienes instalado, ahora es el momento.

En tu directorio de trabajo, creamos un archivo llamado docker-compose.yml con el siguiente contenido:

version: ‘2’
 
services:
  mariadb:
    image: docker.io/bitnami/mariadb:10.6
    environment:
      # ALLOW_EMPTY_PASSWORD is recommended only for development.
      – ALLOW_EMPTY_PASSWORD=yes
      – MARIADB_USER=bn_myapp
      – MARIADB_DATABASE=bitnami_myapp
  myapp:
    image: docker.io/bitnami/symfony:6.1
    ports:
      – ‘8000:8000’
    environment:
      # ALLOW_EMPTY_PASSWORD is recommended only for development.
      – ALLOW_EMPTY_PASSWORD=yes
      – SYMFONY_DATABASE_HOST=mariadb
      – SYMFONY_DATABASE_PORT_NUMBER=3306
      – SYMFONY_DATABASE_USER=bn_myapp
      – SYMFONY_DATABASE_NAME=bitnami_myapp
    volumes:
      – ‘./my-project:/app’
    depends_on:
      – mariadb

Una vez guardado este archivo, ejecutamos la orden docker-compose up dentro de la carpeta en donde está ubicado el archivo docker-compose.yml

Docker en ese momento realizará una serie de descargas y finalizada las mismas lanzará el proyecto por defecto de Symfony, pudiendo abrirlo con tu navegador web con la siguiente URL: http://localhost:8000/

El proyecto de Symfony estará disponible en la carpeta my-proyect para comenzar su desarrollo.

Desarrollo de informes personalizados de administración de bases de datos con SQL Developer

Al finalizar esta sesión serás capaz de:

  • Generar Informes de administración.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Generación de informes en formato tabla.
    • Generación de informes en formato gráfico.

Realidad aumentada: Introducción

 

Al finalizar esta sesión serás capaz de:

  • Entender qué es la realidad aumentada (RA).
  • Conocer las distintas herramientas de que disponemos para crear aplicaciones de realidad aumentada.
  • Mostrar ejemplos de aplicaciones donde se hace uso de la realidad aumentada.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Concepto de realidad aumentada (RA).
    • Herramientas disponibles para el desarrollo de aplicaciones de realidad aumentada.
    • ARCore (herramienta que permite entrenarnos en el mundo de la realidad aumentada).

Introducción a la creación de una aplicación con Oracle Application Express (Apex)

 

Al finalizar esta sesión serás capaz de:

  • Crear una aplicación para insertar/modificar y borrar datos de la base de datos.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Introducción al Oracle APEX.
    • Generación de aplicaciones.
    • Formularios de edición de datos.
    • Formularios maestro detalle.

Implantación de aplicaciones en un sistema informático: Herramientas JSmooth e Inno Setup

Al finalizar esta sesión serás capaz de:

  • Crear un instalador para una aplicación listo para ser implantado en un sistema Windows.
  • Comprender el concepto de paquete instalador.
  • Utilizar las aplicaciones JSmooth e Inno Setup.

 Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Herramienta de generación de ejecutables (.exe) JSmooth.
    • Herramienta de creación de paquetes instaladores Inno Setup.

 

Aplicaciones avanzadas con Symfony

Al finalizar esta sesión serás capaz de:

  • Desarrollar aplicaciones avanzadas con Symfony
  • Utilizar ORM.

 Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Generación de formularios.
    • Doctrine, una solución ORM.

 

¿Disco duro lleno? Averigua cuánto ocupan tus carpetas

¿Llega un día en el que tu disco duro te avisa de falta de almacenamiento y sucede que no sabemos qué carpetas son las que más espacio ocupa?

Una instalación limpia de Windows 10 ocupa entre 20 y 25 gigabytes, que han de sumarse a las aplicaciones que se van a hacer uso en el sistema operativo (aplicaciones de ofimática, edición de fotografía, de video, etc…) y todo ello además, para que el sistema funcione con soltura, debe tener espacio libre para el archivo de memoria de intercambio.

Pero, ¿que ocurre cuando se nos acaba el espacio de almacenamiento?

Lo primero que veremos es un mensaje de “Poco espacio de almacenamiento” y la visualización de las unidades afectadas pasará a ser de color rojo.

Cuando el espacio es mínimo, las aplicaciones presentarán problemas y dejarán incluso de funcionar, al igual que Windows, que se volverá más lento y hasta es posible que se cuelgue.

Una forma de localizar las carpetas y ordenarlas por tamaño es usando la aplicación WinDirStat.

WinDirStat es un visor que detalla con barras de colores y porcentajes el tamaño que ocupan las carpetas y las ordena de mayor peso a menor, y ocupa poco más de 1 megabyte ya instalado.

El funcionamiento es sencillo. Una vez instalado, al iniciarlo te preguntará que unidad de disco quieres analizar, y al pulsar en OK hará un escaneo de toda la unidad.

Ahora basta con esperar a que finalice el escaneo e ir desplegando las carpetas para ir viendo el tamaño que ocupan. Localizarás rápidamente cuáles ocupan más y poder decidir cómo actuar sobre ellas.

Ingeniería inversa del modelo de datos de una base de datos existente

Al finalizar esta sesión serás capaz de:

  • Generar el diseño relacional de una base de datos existente.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Introducción al SQL Developer.
    • Generación del Modelo Relacional.

 

Generación de informes con la librería JasperReports

Al finalizar esta sesión serás capaz de:

  • Crear tus propios informes a partir de una fuente de datos relacional.
  • Exportar un informe a diferentes formatos: pdf, html, xls etc.
  • Comprender la importancia de mostrar la información de una forma organizada.

 

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Herramienta de generación de informes Jaspersoft Studio.
    • Librería JasperReports.

Fundamentos de Laravel

Al finalizar esta sesión serás capaz de:

  • Conocer los fundamentos del framework Symfony.
  • Desarrollar una aplicación básica con Laravel.

 

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico
    • Framework Laravel.
    • Desarrollo de controladores.
    • Plantillas Blade.

Diseño de bases de datos con data Modeler

Al finalizar esta sesión serás capaz de:

  • Diseñar una base de datos con Data modeler.
  • Generar la instrucciones DDL para crear físico la base de datos.

 

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Introducción al Datamodeler.
    • Instalación.
    • Diseño Lógico.
    • Diseño físico.

Creación de interfaces gráficas con JavaFX FXML: Modelo Vista-Controlador (MVC)

Al finalizar esta sesión serás capaz de:

  • Crear una sencilla interfaz con la tecnología javaFX FXML.
  • Comprender la arquitectura de programación Modelo Vista-Controlador (MVC).
  • Utilizar la herramienta JavaFX Scene Builder.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Librería javaFX FXML.
    • Modelo Vista-Controlador (MVC).
    • Diseño de interfaces con la aplicación JavaFX Scene Builder.

Fundamentos de Symfony

Al finalizar esta sesión serás capaz de:

  • Conocer los fundamentos del framework Symfony
  • Desarrollar una aplicación básica con Symfony.

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.
    • Framework Symfony.
    • Desarrollo de controladores.
    • Plantillas Twig.

Escritorio virtual en Windows 10

Al igual que en diferentes interfaces gráficas en Linux, Windows 10 dispone de soporte para añadir escritorios virtuales que dividen tu espacio de trabajo en escritorios completamente separados. Esto no quiere decir que no se ejecuten los procesos de un escritorio, ya que si lo hacen pero en un segundo plano. Esto se puede comprobar en el administrador de tareas.

Los diferentes escritorios virtuales pueden serte útiles para organizar tu trabajo o dividir tus tareas.

Para ello pulsa la tecla Windows + Tab

Y se visualizará tu actual escritorio en miniatura y podrás añadir uno nuevo pulsando en + Nuevo escritorio

Ahora podemos movernos por cada uno de los escritorios seleccionándolos y tendremos una nueva instancia de escritorio.

Podemos ademas mover ventanas de un escritorio a otro arrastrando dicha ventana hacia el escritorio

Tambien podemos proporcinarle un nombre a ese escritorio haciendo clic en el mismo.

Para finalizar, podemos cerrarlos pulsando en la X con lo que las ventanas que se incluían en ese escritorio no se eliminan, sino que pasan al escritorio siguiente.

Explorador de archivos con pestañas en Windows 11

Despues de escuchar las súplicas de usuarios de la marca Microsoft, al fin se integrará las solicitadas pestañas de navegación en el Explorador de archivos en Windows 11.

Esta caracteristica está siendo implementanda según reporta Rafael Rivera, desarrollador de EarTrumpet y Windows Insider, en su canal de Twitter.



Esta caracteristica nos permite visualizar en una única ventana diferentes carpetas, algo que otros sistemas operativos ya implementaban desde hace años y que Microsoft introdujo de manera oculta en su Windows 11 y ahora a sido descubierta.

Las pestañas como se pueden apreciar aparecen en la parte superior del Explorador de Archivos, idéntico al aspecto visual de su navegador Microsoft Edge.

A la espera de que Microsoft implemente estos cambios en el Explorador de Archivos, poco más se sabe hasta hoy dia salvo que no cuentan con un menú contextual y no ofrecen al momento opciones de personalización, duplicarlas o agruparlas. Tampoco ofrecen un reordenamiento de las pestañas ni enviar una pestaña de una ventana a otra.

Por el momento, se podrán abrir nuevas pestañas de una carpeta y realizar operaciones típicas de un administrador de archivos entre las distintas pestañas (copiar, mover, eliminar, etc…)
Son cambios que solucionan deficiencias demandadas y que aplicaciones de terceros ya añadían, por lo que de salir esta implementación de forma nativa, se podrían llegar a prescindir de dichas aplicaciones.

Actualizaciones Windows 11 con algunos problemas solventados

Microsoft acaba de lanzar algunos parche de emergencia solucionando algunos de los problemas que acarreaba por un certificado caducado.

Este certificado digital afectaba a las aplicaciones de Recortes, la aplicación de Configuración en el modo S,  la aplicación de Inicio en el modo S, el teclado táctil , escritura por voz y el panel de emojis y la aplicación de inicio Primeros Pasos y Consejos.

Conocido el problema, Microsoft puso en marcha una solución en forma de parche, llamado KB4006746 el cual arregla el problema momentáneamente, ya que se trata de una solución en fase previa y que no tiene un carácter general, por lo que debe ser actualizado el sistema por parte del usuario manualmente.

Pero este parche no solventaba completamente los errores y finalmente el 4 de noviembre han publicado otro nuevo parche llamado KB5008295 el cual parece que ser que ahora si dan por solventado el problema. Así han dejado constancia en su perfil de Twitter:

Si eres usuario de Windows 11 te recomendamos que instales cuanto antes las actualizaciones y posteriormente reinicies el sistema para que surjan efecto.

Para ello tienes que dirigirte a Inicio > Configuración > Windows Update y hacer clic en buscar actualizaciones.

¿Problemas con Windows 10? Restablecer tu pc sin perder tus archivos

Los problemas con Windows 10 pueden surgir en cualquier momento y resolverlos a veces se convierten en una pesadilla (fallos con algún dispositivo, problemas de lentitud precededidos de instalación de herramientas de chequeo, instalar diferentes antivirus para encontrar soluciones, etc…) No dar con el problema puede llegar a traernos a la desesperación.

Es en estos casos, cuando recurrimos a formatear el ordenador, con lo que nos lleva a preparar un dispositivo de arranque, salvaguardar la información más importante y pasarnos una buena tarde frente al ordenador.

Restablecer este Pc es una opción que encontramos en Windows 10 que nos permite regresar a un Windows 10 limpio, sin programas, ya que borrará todo el contenido y te permite conservar aquellos archivos incluyendo aquellos que tengas en tu perfil personal.

Nota: Desde la actualización de Windows 10 de mayo de 2020 ademas se incluye la posibilidad de restablecer el equipo a traves de internet (Descarga en la nube), por lo que necesitarás descargar 4Gb extras para el instalador.

 

Restablecer este PC

Hay varias maneras de encontrar las opciones de restablecimiento en Windows 10:

– Buscando con Cortana “Restablecer este pc” y botón Comenzar

Configuración – Actualización y seguridad – Recuperación y botón Comenzar

– Pulsando MAYÚSCULAS y reiniciar Windows – Solucionar Problemas – Restablecer este equipo.

Seleccionamos “Solucionar problemas”

Seleccionamos “Restablecer este equipo”

Aquí podemos seleccionar “Mantener mis archivos” o bien “Quitar todo” dependiendo de si deseas mantener tus archivos.

Tras unos momentos de espera, nos pedirá confirmación para realizar el restablecimiento del equipo.

Al finalizar el restablecimiento, reiniciará Windows 10 sin aplicaciones, como si estuviese recien instalado.

Cambio de la shell de Linux

Cambio de la shell de Linux

La gran mayoría de distribuciones Linux actuales, al iniciar el terminal de comandos nos viene con una shell predeterminada llamada bash.

Una shell (o intérprete de comandos) no es más que un programa informático que nos abre una interfaz al usuario por el cual poder teclear comandos o una secuencia de ellos también llamado scripts.

Para conocer la shell que usamos actualmente en nuestro sistema Linux podemos hacerlo tecleando:

$ echo $SHELL

Si queremos conocer todos los shells que tenemos instalados, podemos encontrarlos en el archivo /etc/shells

Bash se caracteriza por formar parte del proyecto GNU y se convirtió en un sucesor de software libre de la shell sh (shell Bourne).

Pese a ser la más usada debido a su facilidad de uso no es la única, y como tal, os vamos a enseñar como poder reemplazarla.

Para ello vamos a instalar una shell llamada zsh el cual posee características como autocompletado de línea de comandos, historial de comandos que aparecen la línea de comandos y multitud de atajos. Muchas de sus características han sido tomadas de shells como bash o ksh. Aparte es altamente personalizable y se pueden encontrar plantillas o temas de personalización.

 

Descarga de zsh

Comenzamos descargando zsh con el siguiente comando (basado en Debian):

$ sudo apt install zsh

Comprobamos que /etc/shells ahora ya incluye zsh

Si deseamos probarlo, podemos abrirlo tecleando zsh (para salir, tecleamos exit)

Como vemos, el prompt fue cambiado a Ubuntu-VM% (el nombre de la máquina seguido de %)

Para reemplazar bash por zsh tecleamos lo siguiente:

$ chsh -s /usr/bin/zsh

Con lo que al cerrar el terminal y volver a entrar nos encontramos con el siguiente cambio:

Podemos regresar en todo momento a la shell bash con:

En próximos artículos mostraremos como personalizar zsh con Oh My Zsh y dotarle de un aspecto visual diferente

Uso de Nmap – Detección de Vulnerabilidades

Nmap es una aplicación multiplataforma (nmap para Linux y Mac; ZenMap para Windows) que permite rastrear puertos, descubrir hosts activos, analizar mediante scripts las versiones de los servicios e incluso determinar el sistema operativo que corre en un host.

Gracias a Nmap podemos descubrir vulnerabilidades en un sistema, escaneando los puertos abiertos del mismo, identificando posteriormente a que servicio corresponde y tratando de averiguar si existe un exploit para ese servicio expuesto.

La sintaxis del comando nmap es la siguiente:

nmap [Tipo_escaneo][Opciones]{Dirección_ip} #entre [] los comandos opcionales

De tal modo que si queremos realizar un escaneo para descubrir puertos abiertos en nuestro ordenador (ip: localhost) tecleamos:

Y realizará un escaner básico de los primeros 1000 puertos (para incluir los 65536 que existen modifica el comando anterior por el de nmap -p- localhost)

Te indicará el número de puerto, su estado, y el servicio que corre sobre él.

Información sobre los Servicios

Si deseas obtener más datos del servicio (como el nombre, versión, etc) añade la opción -sV

Información sobre el sistema operativo

Para detectar el sistema operativo que corre un determinado host tecleamos la opción -O

Para realizar un escaneo del sistema operativo junto a los servicios que corre y sus versiones la opción –A (escaneo muy agresivo)

Escanear una red completa

Para escanear todos los servicios existentes en una red sería (–min-rate 3000 sirve para enviar no menos de 3000 paquetes por segundo para acelerar la búsqueda)

Con ello descubrirá todos los puertos abiertos dentro de una red.

 Scripts en nmap

Dentro del comando nmap se esconden un gran repertorio de scripts. Algunos de los más usados es el descubrir carpetas en un servidor de páginas web. La posibilidad de encontrar carpetas o archivos críticos de configuración o de administración del sitio podrían revelar información relevante para vulnerar el sistema.

En un servidor de páginas web (ip localhost) podríamos probar el siguiente comando:

El script http-enum trata de localizar mediante diccionario las posibles carpetas y/o archivos más comunes en un servidor web.

Y descubrimos la existencia de una carpeta /admin/ un archivo /admin/admin.php y carpetas que podrían interesar como la de /server-status/.

Tecleando en un navegador localhost/admin y si no tuviera bien implementado la configuración del servidor web, podríamos acceder al contenido de la carpeta /admin/ como ocurre en este caso.

También incluye un set de scripts que prueba todas las vulnerabilidades dentro de su repertorio (vulnerabilidades ssh, sql-inject, smtp, snmp, mysql, http, etc…) tecleando las opciones –script vuln.

Servidor Web Apache. Certificados digitales

Al finalizar esta sesión serás capaz de:

  • Instalar módulos en Apache
  • Creación de un certificado digital autofirmado y uso en un dominio seguro

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Recorrido de directorios
  • Instalar módulos en Apache
  • Comandos de gestión básicos en Apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop. Posicionamiento

Al finalizar esta sesión serás capaz de:

  • Entender el posicionamiento de sitios web
  • Gestionar el posicionamiento de Prestashop

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Posicionamiento de sitios web
  • Buenas prácticas SEO
  • Posicionamiento de la tienda

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Introducción a las herramientas de ciberseguridad

Al finalizar esta sesión serás capaz de:

  • Analizar las herramientas de seguridad del sistema
  • Analizar las herramientas de seguridad de terceros
  • Analizar el resultado de un escaneo de seguridad

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Herramientas nativas de seguridad del sistema operativo
  • Herramientas de terceros de ciberseguridad
  • Análisis de malware

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Gestión de la Seguridad en Bases de Datos Oracle

Al finalizar esta sesión serás capaz de:

  • Crear y gestionar un usuario.
  • Crear y gestionar un Roles.
  • Crear y gestionar un Profile.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción a la seguridad de los datos.
  • Privilegios
  • Usuarios
  • Roles
  • Profiles

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 4- Publicación de la página web

Al finalizar esta sesión serás capaz de:

  • Crear una página web sencilla a partir de un prototipo.
  • Poner en producción una página web

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Creación de una página web sencilla a partir de un prototipo
  • Alojar y publicar una web en un servidor web real

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Servidor Web Apache. Módulo Security

Al finalizar esta sesión serás capaz de:

  • Instalar módulos en Apache
  • Configurar de forma avanzada un modulo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Recorrido de directorios
  • Comandos de gestión básicos en Apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop: Diseño gráfico

Al finalizar esta sesión serás capaz de:

  • Configurar el aspecto de la tienda

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Gestión de plantillas
  • Modificación de plantillas
  • Modificación avanzada de plantillas

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Análisis rendimiento en bases de datos Oracle con AWR

Al finalizar esta sesión serás capaz de:

  • Generar un AWR
  • Programar un AWR
  • Analizar un AWR

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción al rendimiento de Base de Datos.
  • Introducción del AWR.
  • Generación automática y manual del AWR.
  • Análisis del informe del AWR.

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 3- Prototipado Web

Al finalizar esta sesión serás capaz de:

  • Obtener un prototipo de una página web a partir de un mockup

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Prototipado web

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Servidor Web Apache. Securización

Al finalizar esta sesión serás capaz de:

  • Securización básica de Apache

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Recorrido de directorios
  • Permisos especiales
  • Archivos especiales en apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Introducción a los ataques de reconocimiento

Al finalizar esta sesión serás capaz de:

  • Realizar un ataque de reconocimiento
  • Identificar recursos externos
  • Comprobar debilidades de un sistema remoto

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Ataques de reconocimiento
  • Herramientas de reconocimiento
  • Consultoría de seguridad

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop: Configuración

Al finalizar esta sesión serás capaz de:

  • Configurar del idioma y parámetros propios del país
  • Configurar los parámetros de la tienda
  • Configurar el catálogo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Configuración del idioma y parámetros propios del país
  • Configuración de parámetros de la tienda
  • Configuración del catálogo
  • Otras configuraciones

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 2- La primera versión (Mockup)

Al finalizar esta sesión serás capaz de:

  • Crear un mockup a partir de un wireframe

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Qué es un mockup
  • Creación de un mockup a partir de un wireframe.

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Servidor Web Apache. Instalación

Al finalizar esta sesión serás capaz de:

  • Identificar las herramientas básicas de administración de Linux
  • Conocer los distintos directorios de Apache
  • Conocer los archivos esenciales de Apache

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Instalación de paquetes en Linux
  • Recorrido de directorios
  • Comandos de gestión básicos en Apache

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Tienda online con Prestashop. Instalación

Al finalizar esta sesión serás capaz de:

  • Registrar un hosting gratuito
  • Instalar Prestashop

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Elegir un hosting remoto
  • Preparar la instalación
  • Instalación de Prestashop
  • Configuración básica

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Crea una página web. 1- Borrador web con NinjaMock

Al finalizar esta sesión serás capaz de:

  • Diseñar un borrador (wireframe) de una página web sencilla con NinjaMock

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Uso de la herramienta NinjaMock.
  • Diseño de wireframes.

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Ransomware, ATENCIÓN sigue secuestrando datos.

Aunque parezca una estafa informática del pasado, Ransomware sigue estando activo. ¿Por qué? Por que se envía de forma masiva y automática a través de internet y aunque la gran mayoría conoce esta estafa, sigue siendo muy rentable para los ciberdelicuentes, por que siempre hay un porcentaje de personas afectadas que paga de forma anónima.

Ransomware o Secuestro de nuestros datos consiste en un malware que llega a tu ordenador a través del correo electrónico, dentro de un mensaje va adjunto un fichero que al abrirlo se inicia este proceso de secuestro de datos, aunque los datos no salen del ordenador. Permanecen en el ordenador pero encriptados y por tanto inaccesibles al usuario. Para acceder a ellos te piden que teclees una contraseña, a la cual solo tienes acceso previo para de un importe económico. Está tan establecida esta estafa que hay precios para partículares y precios para empresas.

Si ataca Ransomware tu sistema solo tienes dos opciones:

  1. Pagar para que te envíen la contraseña y volver a tener acceso a tus datos
  2. Perder los datos definitivamente, por que pasada una fecha te avisan que ya no será recuperable la información, aunque consiguieras la contraseña.

La única medida efectiva para esta estafa informática es tener copia de seguridad actualizada de los datos.  En especial para las empresas es muy importante tener una política de copias de seguridad.

3D Render of Doucment Security Icon
3D Render of Doucment Security Icon

En el ciclo de Grado Superior de Administración de Sistemas Informáticas en Red, nuestro alumnado estudia en varios módulos cómo establecer una buena política de copias de seguridad y qué recursos informáticos dedicar a ello.

Metodologías Ágiles. Introducción a Kanban.

Al finalizar esta sesión serás capaz de:

  • Conocer cómo trabajar con la técnica Kanban
  • Aplicar esta técnica tanto al ámbito profesional como al personal
  • Conocer los conceptos y aprender a trabajar en flujo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Origen de Kanban.
  • Por qué y cuándo usar Kanban.
  • Ejercicio práctico.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Programación con BD

Al finalizar esta sesión serás capaz de:

  • Conocer las Bases de Datos Relacionales
  • Conocer los métodos de conexión a Bases de Datos
  • Conocer los métodos de consulta a Bases de Datos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción a las Bases de datos relacionales.
  • Comprensión de los métodos de conexión a Bases de Datos.
  • Conceptos de los métodos de consulta de las bases de datos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Desarrollo de aplicaciones web y de escritorio

Al finalizar esta sesión serás capaz de:

  • Crear aplicaciones de escritorio
  • Conocer la programación orientada a eventos
  • Crear aplicaciones web
  • Conocer ASP .NET
  • Conocer IIS

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Conceptos de las aplicaciones de Windows Forms.
  • Conceptos de las aplicaciones basadas en consola.
  • Conceptos del desarrollo de páginas web.
  • Conceptos del desarrollo de aplicaciones ASP .NET.
  • Conceptos del hospedaje de sitios web en IIS

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Introducción al Framework Scrum

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de Scrum.
  • Conocer las reglas básicas de Scrum.
  • Entender porqué Scrum es el Framework nº 1 en Agile.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Roles.
  • Eventos.
  • Artefactos.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

Introducción a las Metodologías Ágiles

Al finalizar esta sesión serás capaz de:

  • Conocer los principios de la agilidad.
  • Por qué es objetivo de cualquier empresa de desarrollo incorporar esta forma de trabajo.
  • Identificar fortalezas y debilidades de ambas formas de trabajar

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Valores ágiles.
  • Manifiesto ágil.
  • Cultura Agile VS Gestión tradicional.

Revisa todos los seminarios pendientes y si lo deseas registrate en el que sea de tu interés haciendo click aquí.

¿Necesitas ayuda?