certificaciones TIC archivos - Página 2 de 2 - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

La certificación abre puertas

Captura

Los juegos conducen a estudios avanzados

La pasión de Klauzova por la tecnología surgió de su experiencia con los juegos de computadora cuando era adolescente. Quería comprender la tecnología que hay detrás de los juegos de varios jugadores, y gracias a un curso introductorio en la escuela secundaria, confirmó su interés en la tecnología.

“Cuando finalizaba mis estudios en la escuela secundaria, busqué en línea la mejor institución educativa y decidí asistir a la Universidad Técnica de Košice”, señala Klauzova. “Forma parte del programa Cisco Networking Academy y creí que sería la mejor opción para mí porque fue la primera academia en nuestro país”.

 

Una diseñadora de topología de redes

Klauzova obtuvo un título universitario que finalizó con un proyecto para conectar topografías automáticamente; un desafío en el mundo de las redes que permite reducir los requisitos de cableado. Planifica realizar una maestría mientras completa las certificaciones. “Mi gran sueño es obtener la certificación CCIE”, afirma. “Es un desafío para mí hacerme el tiempo para rendir los exámenes, pero terminar estos estudios me ayudará a encontrar un trabajo mejor”.

Klauzova espera obtener más certificaciones de instructora mientras busca seguir una carrera profesional más técnica. A fin de desarrollar su experiencia profesional, realizó sus prácticas en un distribuidor de Cisco en la República Checa, donde finalizó instalaciones técnicas y diseñó redes.

 

Incentivo para mujeres y jóvenes de TI

Klauzova se interesó en la enseñanza cuando se asoció con estudiantes que también querían asistir a un curso autodidacta CCNP de Cisco. Cada estudiante enseñó una sección de la currícula al resto del grupo.

Klauzova fue invitada a la oficina de Cisco en Bratislava, capital de Eslovaquia, para contar su historia a las jóvenes interesadas en tecnología. “Les dije que Cisco Networking Academy es realmente interesante”, explica. “Deben probar la experiencia y no sentirse intimidadas porque las mujeres también son buenas con las tecnologías, como los hombres; incluso pueden ser mejores a veces”.

 

Fuente: Cisco. La certificación abre puertas. www.netacad.com. 03/08/2018. https://www.netacad.com/es/careers/success-stories/slovak-republic-women-in-it

¿En qué consiste la certificación MTA 98-366 Aspectos fundamentales de redes?

Esta certificación Microsoft está diseñada para formarte a lo largo de dos meses, en conceptos fundamentales redes, tales como: Infraestructura de las redes, Hardware de red así como, Protocolos y Servicios. Todo el material didáctico de este curso está pensado para prepararte para superar con éxito el examen 98-366 Microsoft Technology Associate (MTA).

 

Dirigido a…

Estudiantes que desean iniciar una carrera profesional basada en tecnologías de la información y con la acreditación de sus conocimientos con los certificados MTA de Microsoft.

 

Examen

Los candidatos para este examen están familiarizados con los conceptos generales de redes y las tecnologías.

Los candidatos deben tener alguna experiencia práctica con Windows Server, redes basadas en Windows,

herramientas de administración de red, DNS, TCP / IP, proceso de resolución de nombres y protocolos de red y

topologías.

 

Comprender las infraestructuras de red (30-35%)

Comprender los conceptos de Internet, intranet y extranet

  • Red privada virtual (VPN), zonas de seguridad, firewalls

Comprender las redes de área local (LAN)

  • Redes perimetrales; direccionamiento; rangos de direcciones reservados para uso local (incluidos los locales IP de loopback), VLANs; LAN alámbrica y LAN inalámbrica

Comprender redes de área amplia (WAN)

  • Líneas arrendadas, acceso telefónico, ISDN, VPN, T1, T3, E1, E3, DSL, cable módem, y más, y sus características (velocidad, disponibilidad)

Entender las redes inalámbricas

  • Tipos de estándares de redes inalámbricas y sus características (802.11a, b, g, n, ac incluyendo diferentes rangos de GHz), tipos de seguridad de red (WPA, WEP, 802.1X, y otros), redes punto a punto (P2P) inalámbricas y ad hoc, puentes inalámbricos

Comprender las topologías de red y los métodos de acceso

Topologías de estrella, malla, anillo, bus, lógica y física

 

Entender el hardware de red (20-25%)

Entender los interruptores

  • Velocidad de transmisión, número y opciones de seguridad, redundancia de hardware, soporte, velocidad del plano posterior, tipos de conmutación y Tabla MAC, comprender las capacidades de los concentradores frente a los conmutadores, conmutadores virtuales

Comprender los enrutadores

  • Consideraciones de velocidad de transmisión, rutas directamente conectadas, enrutamiento estático, dinámico enrutamiento (protocolos de enrutamiento), RIP vs. OSPF, rutas predeterminadas; tabla de enrutamiento y cómo selecciona mejor ruta (s); memoria de la tabla de enrutamiento, red Dirección de red Dirección de traducción Traducción (NAT), enrutamiento de software en Windows Server, instalación y configuración enrutamiento; Calidad de servicio (QoS)

Comprender los tipos de medios

  • Tipos de cable y sus características, incluida la longitud y velocidad del segmento de medios; fibra óptico; par trenzado blindado o no blindado sin blindaje; cableado catxx, inalámbrico; susceptibilidad a interferencias externas (maquinaria y cables de potencia); susceptibilidad a electricidad (rayos), susceptibilidad a la interceptación

 

Comprender los protocolos y servicios (45-50%)

  • Comprender el modelo de Interconexión de Sistemas Abiertos (OSI) Modelo OSI; Modelo de Protocolo de control de transmisión (TCP); ejemplos de dispositivos, protocolos, aplicaciones, y a qué capa OSI / TCP pertenecen; TCP y protocolo de datagramas de usuario (UDP); puertos conocidos para los fines más utilizados (no necesariamente Internet); paquetes y marcos

 

Comprender IPv4

  • Subnetting, IPconfig, por qué usar el Protocolo de Internet versión 4 (IPv4), direccionamiento, ipv4toipv6 protocolos de tunelización para garantizar la compatibilidad con versiones anteriores, doble pila de IP, máscara de subred, puerta de enlace, puertos, paquetes, rangos de direcciones reservados para uso local (incluido el bucle invertido local IP)

 

Comprender IPv6

  • Subnetting, IPconfig, por qué usar protocolos de túnel IPv6, direccionamiento, ipv4toipv6 para garantizar compatibilidad con versiones anteriores, doble pila de IP, máscara de subred, puerta de enlace, puertos, paquetes, reservados rangos de direcciones para uso local (incluida la IP de bucle de retorno local)

 

Entender la resolución de nombres

  • DNS, registros de recursos, Windows Internet Name Service (WINS), pasos en el nombre proceso de resolución, archivo HOSTS, archivo LMHOSTS Comprender los servicios de red Protocolo de configuración dinámica de host (DHCP), Traducción de direcciones de red (NAT), cortafuegos, acceso remoto, VPN

 

Comprender TCP / IP

  • Herramientas (como ping), tracert, pathping, Telnet, IPconfig, netstat, rangos de direcciones reservados para uso local (incluida la IP de bucle de retorno local), protocolos

 

Fuente: Microsoft. www.microsoft.com. 08/08/2018. https://www.microsoft.com/es-es/learning/exam-98-366.aspx

¿Qué es la certificación LPIC 2?

LPI tiene dos tipos de certificaciones: Linux Essentials y LPIC (1,2,3)

Linux Essentials está pensado para novatos y aquellos que quieran comenzar su andadura en el mundo del Sofware Libre. Al aprobar el examen se obtiene el «LPI Linux Essentials Professional Development Certificate». Especialmente diseñado para colegios.

LPIC Estas certificaciones LPI han sido diseñadas para certificar la capacitación de los profesionales de las Tecnologías de la Información usando el Sistema Operativo Linux y herramientas asociadas a este sistema.

Ha sido diseñado para ser independiente de la distribución y siguiendo la Linux Standard Base y otros estándares relacionados.

Estas certificaciones LPI  están orientadas al puesto de trabajo a desempeñar utilizando para ello procesos de Psicometría para garantizar la relevancia y calidad de la certificación.

Actualmente existen tres niveles de certificación profesional:

  • LPIC-1 Linux Server Professional
  • LPIC-2 Linux Network Professional
  • LPIC-3 Linux Enterprise Professional (especialidades 300, 303 y 304)

 

En este post, nos centraremos en el LPIC-2.

LPIC-2 es la segunda certificación en el programa de certificación profesional multinivel de LPI. El LPIC-2 validará la capacidad del candidato para administrar redes mixtas pequeñas y medianas. El candidato debe tener una certificación LPIC-1 activa para recibir la certificación LPIC-2, pero los exámenes LPIC-1 y LPIC-2 pueden tomarse en cualquier orden.

Características

Prerrequisitos: Tener la certificación LPIC-1

Requerimientos: Pasar los exámenes 201 y 202

Idioma del test: disponible sólo en Inglés

Objetivos de la certificación

– Administración de un site pequeño o mediano

– Planificación, mantenimiento, securización de una red mixta (MS, Linux) incluyendo:

  • Servidor de red Samba
  • Pasarela de Internet: firewall, proxy, correo, news
  • Servidores de Internet: Servidores web, FTP

– Supervisión de asistentes

– Aconsejar en automatización y compras

 

Exámenes

Para obtener la certificación LPIC-2, debe tener la certificación LPIC-1 y aprobar los exámenes 201 y 202.

LPIC-2 Exam 201. Temas:

  • Planificación de la capacidad
  • Linux Kernel
  • Arranque del sistema
  • Sistema de archivos y dispositivos
  • Administración avanzada de dispositivos de almacenamiento
  • Configuración de red
  • Mantenimiento del sistema

LPIC-2 Exam 202. Temas:

  • Domain Name Server
  • Servicios Web
  • Compartición de archivos
  • Network Client Management
  • Servicios de correo electrónico
  • Sistema de seguridad

 

Centros examinadores

Encuentra el centro examinador más cercano a tu lugar de residencia aquí.

¿En qué consiste la certificación MTA 98-361 Fundamentos de Desarrollo?

Esta certificación Microsoft está diseñada para formarle en conceptos fundamentales sobre los principios de la programación, la programación orientada a objetos, conceptos generales de desarrollo de software, aplicaciones web, aplicaciones de escritorio y bases de datos.

Dirigida a…
Los candidatos a este examen buscan validar sus habilidades básicas de desarrollo de software. Se recomienda que los candidatos estén familiarizados con los conceptos y tengan experiencia práctica con las tecnologías aquí descritas, ya sea asistiendo a los cursos de formación correspondientes o trabajando con los tutoriales y ejemplos disponibles en MSDN y en Microsoft Visual Studio. Se espera que los candidatos tengan cierta experiencia con C# o Microsoft Visual Basic .NET.

Examen

Este examen mide su capacidad para realizar las tareas técnicas mencionadas a continuación. Los porcentajes indican la importancia relativa de cada área temática principal del examen. Cuanto más alto sea el porcentaje, más preguntas verá sobre esa área de contenido en el examen. Vea tutoriales en vídeo acerca de la variedad de tipos de preguntas en los exámenes de Microsoft.

Conocimientos base de programación (del 15 % al 20 %)
Comprender los tipos de almacenamiento en el ordenador y los tipos de datos
– Cómo almacena un ordenador los programas y las instrucciones en la memoria del ordenador, pilas de memoria y heaps, requisitos de tamaño de memoria para los diferentes tipos de almacenamiento de datos, datos numéricos y datos de texto

Comprender las estructuras de decisión del ordenador
– Varias estructuras de decisión utilizadas en todos los lenguajes de programación de ordenadores; Las estructuras de decisión if; estructuras de decisiones múltiples, como If … Else y switch / Select case; lectura de diagramas de flujo; tablas de decisión; evaluar expresiones

Identificar el método apropiado para manejar repeticiones
– For loops, While loops, Do…While loops, y recursión

Comprender el manejo de errores
– Manejo estructurado de excepciones

Comprender la programación orientada a objetos (del 20 % al 25 %)
Comprender los fundamentos de clases
– Propiedades, métodos, eventos y constructores; cómo crear una clase; cómo usar clases en código

Comprender la herencia
– Heredar la funcionalidad de una clase base en una clase derivada

Comprender polimorfismo
– Extender la funcionalidad de una clase después de heredar de la clase base, sobrescribiendo métodos en la clase derivada

Comprender encapsulación
– Crear clases que esconden los detalles de implementación manteniendo el acceso a la funcionalidad requerida a través de la interfaz, modificadores de acceso

Comprensión general de desarrollo de software (desde 15 % a 20 %)
Comprender la administración del ciclo de vida de una aplicación
– Fases en la administración del ciclo de vida de una aplicación, pruebas de software

Comprender las especificaciones de la aplicación
– Leer las especificaciones de la aplicación y traducirlas en prototipos, código, seleccionar el tipo de aplicación apropiado y componentes

Comprender los algoritmos y las estructuras de datos
– Vectores, pilas, colas, listas enlazadas y algoritmos de ordenamiento; implicaciones en el rendimiento de varios tipos de estructuras de datos; escoger el tipo correcto de estructura

Conocimientos sobre aplicaciones web (desde 15 % a 20%)
Comprender el desarrollo de páginas web
– HTML, Cascading Style Sheets (CSS), JavaScript
Comprender el desarrollo de aplicaciones web con ASP.NET
– Ciclo de vida de las páginas, modelos de eventos, administración de estados cliente servidor frente a programación del lado del servidor
Comprender el hospedaje web
– Crear directorios virtuales y sitios web, implementación de aplicaciones web, comprender la función de Internet Information Services
Comprender los servicios web
– Servicios web que serán utilizados por aplicaciones cliente, acceso de serivios web desde una aplicación cliente, SOAP y Web Service Definition Language (WSDL)

Comprender aplicaciones de escritorio (desde 15 % a 20%)
Comprender aplicaciones Windows
– Guía de categorías de diseño de interfaz de usuario, características y capacidades de aplicaciones de almacenamiento, identificar gestos

Comprender aplicaciones basados en consola
– Características y capacidades de aplicaciones basados en consola

Comprender servicios web
– Características y capacidades de servicios Windows

Comprender bases de datos (desde 15 % a 20 %)
Comprender la administración de sistemas de bases de datos relacionales
– Características y capacidades de los productos de bases de datos, diseño de base de datos, Diagramas de entidad relación (ERDs por sus siglas en inglés), conceptos de normalización

Comprender métodos de consultas de bases de datos
– Lenguaje de consulta estructurado (SQL por sus siglas en inglés), creación y acceso a procedimientos almacenados, actualización de datos y selección de datos

Comprender métodos de conexión de bases de datos
– Conectarse a varios tipos de almacenamiento de datos tales como archivos planos; archivos XML; objetos en-memoria; optimización de recursos

Fuente: Microsoft. www.microsoft.com . 25/07/2018. https://www.microsoft.com/es-es/learning/exam-98-361.aspx

La TI prepara el camino para salir de la pobreza

El Centro de capacitación de TI despierta pasión por la tecnología

Nacida en un barrio pobre, Soso encontró su camino gracias a un centro de TI; aprendió sobre tecnología y descubrió un mundo de oportunidades. En la actualidad, Soso es experta en TI, profesora y madre inspiradora y vive en un barrio residencial de Johannesburgo.

“Cuando creces en un distrito segregado y vas a la escuela allí”, explica Alfie Hamid, líder regional de Asuntos Corporativos de Cisco, “generalmente no tienes acceso a la enseñanza del siglo XXI; además tu situación financiera tampoco ayuda para pagar la universidad, la única oportunidad es un trabajo de baja categoría y el espiral de pobreza continúa”.

Las clases en un centro de capacitación construido por la fundación Nelson Mandela Foundation despertaron la pasión de Soso por la tecnología. La universidad CIDA City Campus proporcionó la oportunidad para una educación terciaria y un camino hacia una vida mejor. Para 2007, Soso había obtenido un título universitario y una certificación de Cisco CCNA en CIDA.

Después de graduarse, Soso se convirtió en la técnica de TI más joven y la única mujer del equipo de TI de Queens Casino, en Queenstown. En un plazo de 3 meses, la promovieron a administradora de redes y gerente de equipo, lo que le permitió proporcionar capacitación de TI a sus compañeros de trabajo. Con su sueldo, Soso construyó un nuevo hogar para sus padres en el barrio donde creció. Luego, dejó su trabajo en el sector privado para convertirse en instructora de Cisco Networking Academy en CIDA ICT Academy.

 

Creación de un programa académico exitoso

Los estudiantes que se inscriben en las clases de Soso se enfrentan a los mismos desafíos que ella: provenir de entornos desfavorecidos, con pocos recursos, e invertir en ellos mismos o en su educación. Soso les muestra un camino hacia un futuro próspero, pleno; un camino que ella misma recorrió.

Cuando comprobó que la currícula de Cisco CCNA Security podría marcar una diferencia en términos de competitividad para CIDA y un paso importante para sus estudiantes, tomó el curso y convenció al director para que incorporara la currícula. La tasa de aprobación del examen de certificación de sus estudiantes fue del 100%. Soso también logró que la CIDA ICT Academy se convirtiera en una Cisco Networking Academy regional mediante la contratación de seis academias nuevas para ofrecer el curso IT Essentials de Cisco.

 

Cómo sostener una carrera profesional exitosa en TI

En 2014, Soso se convirtió en madre e instructora del Programa de prácticas de aprendizaje en CTU Training Solutions, donde puede ejercer mucha influencia en la próxima generación.

Soso encontró la manera de equilibrar las responsabilidades de la enseñanza y la familia con las exigencias del nuevo trabajo. “Es fácil para mí hacer malabarismos entre la familia y el trabajo porque están conectados constantemente”, señaló. “Trato a los nuevos estudiantes de CTU de la misma manera en que trato al nuevo miembro de mi familia. Tengo en cuenta que necesito ayudarlos a acostumbrarse a mi manera de enseñar mientras yo me acostumbro a sus modos de aprender. Espero que estos estudiantes, especialmente las mujeres, alcancen niveles aún mayores que los que CTU y Cisco esperan”.

 

Al preguntarle qué les diría a los hombres y mujeres jóvenes que están considerando la posibilidad de seguir una carrera profesional en TI, no lo duda: “Pueden hacerlo, sigan adelante”.

 

Fuente: Cisco. La TI prepara el camino para salir de la pobreza. www.netacad.com. 20/07/2018. https://www.netacad.com/es/careers/success-stories/south-africa-academy-instructor

 

¿Qué es la certificación LPIC 1?

LPI tiene dos tipos de certificaciones: Linux Essentials y LPIC (1,2,3)

Linux Essentials está pensado para novatos y aquellos que quieran comenzar su andadura en el mundo del Sofware Libre. Al aprobar el examen se obtiene el «LPI Linux Essentials Professional Development Certificate». Especialmente diseñado para colegios.

LPIC Estas certificaciones LPI han sido diseñadas para certificar la capacitación de los profesionales de las Tecnologías de la Información usando el Sistema Operativo Linux y herramientas asociadas a este sistema.

Ha sido diseñado para ser independiente de la distribución y siguiendo la Linux Standard Base y otros estándares relacionados.

Estas certificaciones LPI  están orientadas al puesto de trabajo a desempeñar utilizando para ello procesos de Psicometría para garantizar la relevancia y calidad de la certificación.

Actualmente existen tres niveles de certificación profesional:

  • LPIC-1 Linux Server Professional
  • LPIC-2 Linux Network Professional
  • LPIC-3 Linux Enterprise Professional (especialidades 300, 303 y 304)

 

En este post, nos centraremos en el LPIC-1.

 

LPIC-1 nivel 1 de certificación para juniors, también conocida como  Linux Server Professional

La certificación de Linux más grande y reconocida del mundo.

LPIC-1 es la primera certificación en el programa de certificación profesional de Linux de niveles múltiples de LPI. El LPIC-1 validará la capacidad del candidato para realizar tareas de mantenimiento en la línea de comando, instalar y configurar una computadora que ejecute Linux y configurar una red básica.

El LPIC-1 está diseñado para reflejar la investigación actual y validar el dominio del candidato en la administración del sistema del mundo real. Los objetivos están ligados a las habilidades laborales del mundo real, que determinamos a través del análisis de la tarea de trabajo durante el desarrollo del examen.

 

Dirigido a…

A profesionales de la informática que pretenden comenzar una nueva carrera profesional en el ámbito de la Administración de Sistemas Linux.

 

Requisitos previos

No hay requisitos previos para esta certificación

 

Exámenes

Para obtener la certificación LPIC-1, debe aprobar los exámenes 101 y 102.

LPIC-1 Exam 101 .

Temas:

  • Arquitectura del Sistema
  • Instalación de Linux y administración de paquetes
  • Comandos de GNU y Unix
  • Dispositivos, sistemas de archivos Linux, jerarquía del sistema de archivos estándar

LPIC-1 Exam 102

Temas:

  • Conchas, secuencias de comandos y gestión de datos
  • Interfaces y escritorios
  • Tareas administrativas
  • Servicios esenciales del sistema
  • Fundamentos de redes
  • Seguridad

 

Centros examinadores

Encuentra el centro examinador más cercano a tu lugar de residencia aquí.

El éxito en NetRiders deriva en un trabajo en Cisco

Captura2

Enfoque en una carrera de tecnología de redes

María Del Pilar Munoz estudiaba ciencia de la computación y electrónica en la Pontificia Universidad Javeriana de Colombia cuando el decano le preguntó por qué. “Después de una larga charla, concluimos que me gustaba más la ciencia de la computación y que lo más interesante de la electrónica para mí eran las redes”, sostuvo. “Me recomendó el programa Cisco Networking Academy y centrarme en la ciencia de computación”. María se destacó en sus cursos y obtuvo rápidamente las certificaciones Cisco CCNA y CCNP.

 

Ganar NetRiders genera oportunidades

Uno de sus logros más reconocidos fue ganar el primer lugar en la competencia de NetRiders en Colombia. NetRiders es una competencia global para estudiantes de Networking Academy que consiste en exámenes y actividades de simulación en línea con la utilización de Cisco Packet Tracer. “Fue la primera edición de NetRiders en Colombia y estuvo dominada por mujeres”, dice María. “Se inscribieron tres mujeres y 18 hombres; las tres mujeres obtuvieron un premio”.

María ganó un viaje para visitar las oficinas centrales de Cisco en San José, California. “Tuve la oportunidad de estar en contacto con personas de la oficina local de Cisco, por lo que, en cuanto hubo una vacante, me llamaron”, explica María. “Cuando comencé en Cisco como ingeniera en sistemas asociada, era responsable del laboratorio y las demostraciones de la oficina. Ahora soy ingeniera en sistemas de asesoramiento en Cisco para el grupo empresarial de video, que abarca América Latina, desde México hasta Brasil”.

 

Divulgación de su historia a otras mujeres

María ayuda de manera activa a las mujeres a ingresar al campo de ICT en Colombia. “Me invitaron a participar en un foro de debate sobre mujeres y tecnología”, afirma, “y me gustó mucho compartir mi historia con otras mujeres y abordar sus preocupaciones acerca de una carrera profesional en tecnología”.

María enseña en una academia y ha ayudado a organizar varios eventos de NetRiders con la preparación de desafíos, la selección del tribunal y la promoción de la competencia. “Lo más gratificante para mí fue tener estudiantes de escuela secundaria en la competencia”, afirma. “Fue increíble ver a estos estudiantes presentar sus diseños de redes y participar en los desafíos de solución de problemas con una confianza asombrosa. En ese momento, me sentí orgullosa de nuestras academias”.

 

Equilibrio de la vida laboral

Como esposa, madre, estudiante de la maestría en administración de empresas e ingeniera, María dice que encontrar el equilibrio ha sido su mayor desafío hasta la fecha. “Intentar combinar todos estos roles exige que sea muy estructurada y esté enfocada en los procesos de todas las actividades diarias y en los planes a corto plazo”, afirmó. Lo está logrando gracias al apoyo de su esposo, familia y gerentes que comprenden su deseo de excelencia en la educación, el matrimonio, la maternidad y el trabajo.

 

Fuente: Cisco. El éxito en NetRiders deriva en un trabajo en Cisco. www.netacad.com. 13/07/2018. https://www.netacad.com/es/careers/success-stories/colombia-netriders

¿Qué es la certificación CCNA Routing and Switching de Cisco?

La certificación CCNA Routing and Switching (CCNA Routing y Switching) es una puerta para empleos de nivel básico en redes y carreras profesionales en TI.

Dirigido a…

Dirigido a estudiantes de Cisco Networking Academy® que buscan empleos de nivel principiante en la industria de TIC o que esperan cumplir con los requisitos de base para obtener aptitudes de TIC más especializadas.

Temario

Cursos de los que consta el temario:

  • Introduction to Networks
  • Routing and Switching Essentials
  • Scaling Networks
  • Connecting Networks

Los primeros dos cursos lo preparan para el examen de certificación Cisco CCENT o para estudiar CCNA Security. Se recomienda realizar los cuatro cursos antes del examen de certificación CCNA Routing and Switching de Cisco.

Durante la realización de estos cursos podrá:

  • Desarrollar un conocimiento práctico sobre routing, switching, aplicaciones de red, protocolos y servicios.
  • Practicar lo que aprende con equipos reales y Cisco Packet Tracer, una herramienta de simulación para la configuración de la red.
  • Obtener comentarios inmediatos sobre su trabajo en pruebas y cuestionarios integrados.
  • Prepararse para el lugar de trabajo con proyectos y presentaciones de colaboración.
  • Conectarse con la comunidad global de Cisco Networking Academy.

 PIRAMIDE CERT CISCO-01

   

Examen

Existen 2 formas de examinarse de esta certificación:

Opción 1: 200-125 CCNA

Este examen evalúa el conocimiento y las habilidades de un candidato en relación con los fundamentos de la red, las tecnologías de conmutación LAN, las tecnologías de enrutamiento IPv4 e IPv6, las tecnologías WAN, los servicios de infraestructura, la seguridad de la infraestructura y la administración de la infraestructura.

Opción 2: ICND1+ICND2

ICND1

Este examen evalúa el conocimiento y las habilidades de un candidato en relación con los fundamentos de la red, las tecnologías de conmutación LAN, las tecnologías de enrutamiento, los servicios de infraestructura y el mantenimiento de la infraestructura.

ICND2

Este examen evalúa el conocimiento y las habilidades de un candidato en relación con las tecnologías de conmutación LAN, las tecnologías de enrutamiento IPv4 e IPv6, las tecnologías WAN, los servicios de infraestructura y el mantenimiento de la infraestructura.

 

Validez

Las certificaciones CCNA Routing y Switching son válidas por tres años.

 

Pirámide de Certificaciones de Cisco

A continuación puedes ver la pirámide de certificaciones de Cisco.

En Instituto FOC le damos acceso a nuestros alumnos, del ciclo de Administración y Sistemas Informáticos en Red, a cursos de preparación de la certificación CCENT y CCNA de cisco de manera gratuita.

 

Cisco Networking Academy Talent Bridge.

Conecta a los seleccionadores con candidatos calificados del programa, en base a requisitos de capacidades específicas del empleador, utilizando coincidencias basadas en datos.

Como parte del proceso, lo invitan a participar de un programa de empleo específico que pretende ayudarlo a conectarse directamente con Cisco y el ecosistema de partners que buscan contratar a personas calificadas (como usted) para formar parte de su fuerza laboral en el campo de la tecnología.

Puedes obtener más información sobre Talent Bridge aquí.

¿Por qué obtener una certificación de Cisco?

«Lo que noto muy a menudo es que son los candidatos con certificaciones quienes suelen pasar el primer filtro». Así lo afirma Marcus Fan, gerente de Servicios para voz y datos empresariales en Cisco APAC. Y él destaca algo importante, que también hemos escuchado de los seleccionadores de personal.

En un mercado laboral competitivo, abrirse camino en el sector de la tecnología puede parecer bastante abrumador. Las recompensas son altas, pero también lo son los desafíos si quiere destacarse entre la multitud.

Obtener una certificación del sector es un gran punto de partida si pretende ingresar y avanzar en el sector de la tecnología, o si está pasando por una transición profesional.

 

¿De qué manera el contar con una certificación influye en la percepción que los empleadores tienen de usted?

Si bien es cierto que puede conseguir un empleo sin certificación, contar con una certificación CCNA o CNNP en su currículum lo hará más visible a los seleccionadores.

Destáquese entre la multitud

La competencia por empleos es cada vez más intensa y los seleccionadores de personal tienen la tarea de reducir el número de talentos. Debido a que los gerentes de contratación filtran candidatos, lo más probable es que se inclinen por aquellos que han demostrado determinación, iniciativa y perseverancia para completar su certificación. También demuestra que usted es un apasionado del tema y es capaz de comprometerse hasta el final de un proyecto.

Obtenga el sello oficial

Considérelo desde la perspectiva del seleccionador de personal: en su currículum, usted puede afirmar que posee ciertas competencias y conocimientos básicos; no obstante, un certificado estándar del sector garantiza que los posee. Es un sello oficial emitido por líderes confiables del sector que certifica que usted posee los conocimientos que dice tener, ya sean de nivel inicial, intermedio o experto.

Demuestre su relevancia

La certificación es una manera de decirle a su futuro jefe que cuenta con la información correcta. Que sus capacidades y conocimientos están actualizados, que está familiarizado con las tecnologías que se utilizan en el lugar de trabajo y que estará aún más facultado para escalar rápidamente. En resumidas cuentas, la certificación le indica a un empleador que sus habilidades son relevantes para esa área de experiencia en particular.

Los empleadores prefieren candidatos certificados

International Data Corporation realizó una encuesta a gerentes de contratación e informó que el 75% considera que los empleados con certificación se desempeñan mejor que aquellos sin certificación. También hemos hablado con muchos seleccionadores y gerentes de contratación, quienes afirman que es una excelente manera de abrirse camino y demostrar que se es un entusiasta del tema.

 

Beneficios para su carrera

Y los beneficios de la certificación van mucho más allá del proceso de contratación. Si busca sentar las bases de una carrera impresionante en redes, tiene una serie de razones para optar por obtener una certificación.

Sólida influencia técnica

Ya sea CCENT, CCNA, CCNP o CCIE, su programa de certificación de Cisco lo expone a las tecnologías. También desarrolla las habilidades que aplicará a lo largo de su carrera en redes, sin importar el puesto. Para obtener la certificación, se le explicarán los pasos para instalar, configurar, operar y resolver problemas de redes con routers y switches. Pondrá en práctica conocimientos y experiencia real.

Importantes capacidades no técnicas

La certificación de Cisco implica solamente capacidades técnicas. Para obtener la certificación también se le solicitará que solucione problemas, aplique un pensamiento innovador (si sus topologías no funcionan de la manera comprobada, necesitará implementar algo nuevo) y trabaje en equipo, así como también que sepa comunicarse con sus compañeros. Todas estas habilidades están siendo más valoradas que nunca por los empleadores.

Tenga el panorama más amplio con respecto a la tecnología

Lo más probable es que, una vez que obtenga un empleo, se enfoque solamente en una o dos tecnologías en ese puesto. Sin embargo, obtener la certificación lo expone a una variedad mucho más amplia de temas y tecnologías que le darán una mayor perspectiva y experiencia que podrá aplicar a lo largo de su carrera. También estará actualizado con lo último en innovación y desarrollo.

Avance con rapidez

La certificación acelera el proceso de ascenso y puede generarle aumentos de sueldo mucho mayores. Dado que los salarios para empleos en redes aumentan a nivel mundial, los profesionales de routing y switching con certificación de Cisco en países como los EE. UU. pueden ganar entre USD 60 mil y más de USD 100 mil.

No deje de aprender

La certificación de Cisco lo lleva tan lejos como desee llegar. A partir de los conocimientos básicos de CCENT a CCIE, la certificación más prestigiosa en el sector, puede perseguir su propio desarrollo profesional, mantenerse al día con las constantes actualizaciones e innovaciones en tecnología y continuar aprendiendo.

Así es, la certificación es muy útil. Y las recompensas que obtendrá cubrirán la inversión que realizó, tanto a nivel financiero como de tiempo.

 

Fuente: Cisco. ¿Por qué obtener una certificación de Cisco? www.netacad.com. 27/06/2018. https://www.netacad.com/es/careers/career-advice/certification-advice/why-get-cisco-certified

¿Qué es la certificación Linux Essentials? ¿Qué ventajas tiene?

La misión de Linux Professional Institute es promover y certificar capacidades esenciales en Linux y Código Abierto a través de la creación de exámenes altamente comprensibles, de gran calidad y además independientes de cualquier distribución.

Para ello ofrecen dos tipos de certificaciones:

  • Linux Essentials
  • LPIC

En este artículo vamos a centrarnos en la certificación Linux Essentials.

 

Dirigido a…

Aquellos que quieran comenzar su andadura en el mundo del Sofware Libre.

 

Ventajas

Te permitirá utilizar y gestionar el sistema operativo Linux.

Tendrás oportunidades profesionales derivadas de conocer  y manejar Linux, debido al gran auge de las tecnologías relacionadas con el almacenamiento masivo de datos, computación en la nube, seguridad cibernética, redes, programación y desarrollo de software.

 

Temario

  1. Introduction to Linux
  2. Open Source Applications and Licenses
  3. Using Linux
  4. Command Line Skills
  5. Getting Help
  6. Working with Files and Directories
  7. Archiving and Compression
  8. Pipes, Redirection and REGEX
  9. Basic Scripting
  10. Understanding Computer Hardware
  11. Managing Packages and Processes
  12. Network Configuration
  13. System and User Security
  14. Create a New User
  15. Ownership and Permissions
  16. Special Permissions, Links and File Locations

 

Examen

Versión actual: 1.5 (código de examen 010-150)

Prerrequisitos: no hay requisitos previos para esta certificación

Idiomas: inglés, alemán. El examen puede escribirse en los siguientes idiomas solo en eventos de examen en papel: portugués (brasileño), italiano, español (moderno), chino (simplificado), chino (tradicional).

Al aprobar el examen se obtiene el LPI Linux Essentials Professional Development Certificate.

 

Centros examinadores

Encuentra el centro examinador más cercano a tu lugar de residencia aquí.

IT Essentials multiplica las oportunidades

Captura2

Los centros educativos llevan conocimientos sobre redes a las calles

Casi 200 barrios marginales rodean Nairobi, la ciudad capital de Kenia. La falta de acceso a la educación y tecnología limitan las oportunidades para los jóvenes que crecen allí. En 2007, el Centro Educativo de Raila llevó el programa Cisco Networking Academy a Kibera, el barrio marginal más grande de Kenia. Hital Muraj, gerente regional de Cisco Networking Academy del este de África, imaginó una red de centros educativos autofinanciados que pudieran ofrecer el curso Cisco IT Essentials de manera gratuita o a un costo muy bajo.

Durante la primera semana, 80 estudiantes se registraron para los cursos de Networking Academy, como Cisco IT Essentials. El resultado fue transformador.

 

Un empresario multiplica el impacto

Cuando Stephen Ondieki Orioki completó el curso IT Essentials y la capacitación gratuita sobre empresas en la academia, se dio cuenta de que podría abrir sus propios centros de computación. Stephen pidió prestado dinero para comprar una computadora y abrir un taller de reparaciones en su casa. Usó sus ganancias para crear tres centros de computación con 30 computadoras y ahora contrata a empleados para trabajar en los centros. Completó Cisco CCNA y CCNA Security, y trabaja como ingeniero de red en Computech.

Invita a los jóvenes a participar en juegos de computadora y a conocer la tecnología que se utiliza en sus centros. Los jóvenes eligen el centro en vez de los juegos de azar y la tentación de las drogas en la calle. “Es un lugar para que socialicen y piensen de manera más positiva”, explica. “La mayoría puede acercarse a mí porque crecí en el barrio. Me ven superar los mismos desafíos que ellos enfrentan y se sienten motivados para tratar de cambiar”.

 

De Kibera a Oslo como embajador de TI

Más de 400 estudiantes realizaron cursos en los centros, con un promedio de 30 estudiantes por clase. El espíritu comunitario de Stephen, su iniciativa empresarial y su pasión por la tecnología hicieron que ganara un viaje para participar de una ceremonia de entrega del Premio Nobel de la Paz. “Los logros de Stephen inspiraron al equipo de selección de los Estados Unidos”, señala Muraj, “y lo eligieron para representar toda la región africana en la entrega de premios”.

 

Fuente: Cisco. IT Essentials multiplica las oportunidades. www.netacad.com. 31/08/2018. https://www.netacad.com/es/careers/success-stories/kenya-entrepreneur-it-essentials

Certifícate como Asociado Junior Certificado en Java Foundations con Oracle.

¿Qué es la Certificación Java Foundations de Oracle?

Certifícate profesionalmente con Oracle y tendrás el aval con el que podrás demostrar tus conocimientos y habilidades en Java con una distinción que cuenta con reconocimiento por parte de las industrias que emplean a profesionales en TI.

La obtención del título de Asociado Junior Certificado en Java Foundations hará que te diferencies del resto de personas que tienen tu misma titulación.

Dirigido a…

Este curso va dirigido a estudiantes con poca experiencia en programación. Se introduce a los estudiantes a conceptos orientados a objetos, terminología y sintaxis, así como a los pasos necesarios para crear programas básicos en Java a través de actividades prácticas e interesantes. Los estudiantes aprenderán los conceptos de programación en Java, diseñarán aplicaciones orientadas a objetos con Java y crearán programas en Java a través de actividades prácticas e interesantes.

¿Para qué sirve?

Las certificaciones a nivel de Asociado Junior de Oracle son de utilidad para aquellas personas que acaban de terminar sus estudios de informática y van a buscar su primer empleo en el sector.

También te servirá como preparación de otras certificaciones más avanzadas como Asociado Certificado de Oracle y, más adelante, a nivel de Profesional Certificado de Oracle.

CERTIFICACIONES ORACLE

¿Qué es necesario?

Para obtenerla deberás hacer el curso de preparación con el cual obtendrás un código válido para poder completar y superar el examen correspondiente.

¿Tengo acceso a la preparación de estas certificaciones si me matriculo en Instituto FOC?

Sí.

Nuestros alumnos de los ciclos de Desarrollo de Aplicaciones Multiplataforma y Desarrollo de Aplicaciones Web tienen acceso al curso de preparación de esta certificación, de manera gratuita*, a través del módulo de Programación que se imparte en el primer curso.

*La tasa de examen no se incluye.

Examen

Tabla examen oracle

Temas lección por lección

Introducción

  • Acerca del curso
  • Una breve historia
  • Configuración de Java

Desarrollo de software Java

  • Proceso de desarrollo de software
  • ¿Qué hace mi programa?
  • Introducción a los conceptos de programación orientada a objetos

Tipos de dato Java

  • ¿Qué es una variable?
  • Datos numéricos
  • Datos textuales
  • Conversión entre tipos de dato
  • Entrada del teclado

Clases de biblioteca y métodos Java

  • ¿Qué es un método?
  • Declaración import y paquetes
  • Clase String
  • Clase Random
  • Clase Math

Sentencias de decisión

  • Expresiones booleanas y construcciones if/else
  • Descripción de ejecución condicional
  • Sentencia switch

Construcciones de bucle

  • Bucles for
  • Bucles while y do-while
  • Uso de sentencias break y continue

Creación de clases

  • Creación de una clase
  • Instanciación de objetos
  • Constructores
  • Sobrecarga de métodos
  • Interacción de objeto y encapsulación
  • Variables y métodos estáticos

Matrices y excepciones

  • Matrices unidimensionales
  • ArrayLists
  • Manejo de excepciones
  • Conceptos y técnicas de depuración

JavaFX

  • Introducción a Java FX
  • Colores y formas
  • Gráficos, audio y MouseEvents

Proyecto final

  • Desarrollo de una animación, aplicación o juego basado en Java

Conozca más sobre Talent Bridge

Cisco Networking Academy Talent Bridge es un programa de empleo cuyo fin es conectar a empleadores con nuestros estudiantes actuales y anteriores.

Nuestro equipo trabaja activamente con seleccionadores de personal en Cisco y empresas asociadas para identificar oportunidades de trabajo de nivel básico para nuestros estudiantes. Cisco Networking Academy Talent Bridge conecta a los seleccionadores con candidatos calificados de nuestro programa, en base a requisitos de capacidades específicas del empleador, utilizando coincidencias basadas en datos.

Como parte de su proceso, lo invitamos a participar de un programa de empleo específico que pretende ayudarlo a conectarse directamente con Cisco y nuestro ecosistema de partners que buscan contratar a personas calificadas (como usted) para formar parte de su fuerza laboral en el campo de la tecnología.

Networking Academy Talent Bridge ofrece a nuestros estudiantes lo siguiente:

  • Motor de emparejamientocon vacantes en Cisco y partners de Cisco a nivel mundial
  • Desarrollo de capacidades y orientación profesional para ayudarlo a estar más preparado para conseguir empleo
  • Eventos Virtual Job Connection, en donde puede aprender sobre carreras interesantes y postularse a empleos
  • Oportunidades para lograr experiencia, como Dream Team

Como estudiante de Networking Academy, está en camino a convertirse en profesional de la tecnología, con habilidades muy buscadas por empresas en todo el mundo. Nuestro programa de trabajo está diseñado para conectarlo con empresas que buscan tecnólogos con sus capacidades.

¿Quiénes son los partners y distribuidores de Cisco?

¿Sabía que más del 80% de los productos y servicios de Cisco se vende a través de nuestra red de partners?  De hecho, Cisco cuenta con más de 60 000 partners de canal y 160 distribuidores en todo el mundo, quienes buscan contratar profesionales de TI/redes, aunque a muchos les resulta difícil encontrar talento especializado que les permita hacer crecer su negocio.

 

Fuente: Cisco. Conozca más sobre Talent Bridge. www.netacad.com. 22/05/2018. https://www.netacad.com/es/careers/employment-opportunities/learn-about-talent-bridge.

¿Qué es la certificación CCENT? ¿Para qué sirve?

La Certificación Cisco Certified Entry Networking Technician (CCENT) avala la habilidad para instalar, operar y resolver problemas de una red corporativa pequeña, incluyendo una red de seguridad básica. Los profesionales que están en posesión de esta certificación tienen las habilidades requeridas para puestos básicos de soporte de redes.

Entre los temas que componen esta certificación se encuentran:

  • Aspectos de fundamentos de redes
  • Tecnologías WAN
  • Seguridad básica
  • Conceptos de Wireless
  • Fundamentos de routing
  • Configuración de redes simples

La Certificación CCENT es el primer paso en Cisco para posteriormente obtener la Certificación CCNA que cubre redes de empresas más complejas.

 

DIRIGIDO A…

Dirigido a estudiantes de Cisco Networking Academy que buscan empleos de nivel principiante en la industria de TIC o que esperan cumplir con los requisitos de base para obtener aptitudes de TIC más especializadas.

 

TEMARIO

La preparación de esta certificación se compone de dos cursos:

Introducción a redes

  • Exploración de la red
  • Configuración de un sistema operativo de red
  • Protocolos y comunicaciones de red
  • Acceso a la red
  • Ethernet
  • Capa de Red
  • Capa de Transporte
  • Asignación de direcciones IP
  • División de redes IP en subredes
  • Capa de aplicación
  • Es una red

Principios básicos de enrutamiento

  • Introducción a redes conmutadas
  • Configuración y conceptos básicos de conmutación
  • VLAN
  • Conceptos de enrutamiento
  • Comunicación entre VLAN
  • Enrutamiento estático
  • Enrutamiento dinámico
  • OSPF de área única
  • Listas de control de acceso
  • DHCP
  • Traducción de direcciones de red para IPv4

 

EXAMEN

El examen correspondiente a esta certificación es el 100-001 Interconnecting Cisco Networking Devices Part 1 (ICND1). En él se evalúan las habilidades del candidato para instalar, operar y resolver incidencias en una red pequeña.

 

PIRÁMIDE DE CERTIFICACIONES DE CISCO

A continuación puedes ver la pirámide de certificaciones de Cisco.

En Instituto FOC le damos acceso a nuestros alumnos, del ciclo de Administración y Sistemas Informáticos en Red, a cursos de preparación de la certificación CCENT y CCNA de Cisco de manera gratuita.

PIRAMIDE CERT CISCO-01

¿Qué es un MTA? ¿Qué ventajas tiene esta certificación?

Microsoft ofrece una amplia gama de certificaciones diseñadas para evolucionar a nivel profesional. Instituto FOC, como partner de este fabricante, ofrece acceso gratuito a sus alumnos a cursos de preparación de algunas de ellas.

Las certificaciones de Microsft se dividen por niveles:

  • MTA: Microsoft Technology Associate (Conocimientos técnicos básicos).
  • MCSA: Microsoft Certified Solutions Associate (Habilidades principales para desarrolladores y profesionales de TI).
  • MCSE: Microsoft Certified Solution Expert (reconocido globalmente para profesionales de TI).

 

Como en todo, es necesario ir paso a paso. Por este motivo, nuestros alumnos tienen acceso a varios MTAs. Quizás te estés preguntando: ¿Qué es un MTA? ¿Qué es necesario? ¿Para qué sirve? ¡Te lo explicamos!

 

¿Qué es un MTA?

Los MTAs son certificaciones de Microsoft a través de las cuales se adquieren los conocimientos básicos para seguir escalando en la pirámide de certificaciones de este fabricante, es el punto de partida. Ofrece una base sólida para aquellos que se están preparando para obtener el MCSA y el MCSD.

Están destinadas a personas inexpertas en certificaciones técnicas o que necesitan un conocimiento fundamental sobre tecnología.

 

¿Qué es necesario?

Las certificaciones Microsoft Technology Association validan los conocimientos fundamentales para empezar a construir una carrera en tecnología.

Para obtenerla deberás completar y aprobar el examen de la certificación MTA.
 

¿Para qué sirve?

En la actualidad, son numerosos l@s titulad@s en informática y por ello es conveniente formarse y ser experto en ciertos ámbitos para diferenciarse del resto.

Otro de los motivos importantes es estar al día de las novedades tecnológicas y con estas certificaciones consigues este objetivo.

Ambas cosas supondrán una ventaja competitiva para ti a la hora de buscar un empleo, pues serás un experto avalado por Microsoft.

 

¿Necesita más razones para obtener la certificación?

  • El 72 % de las posibles empresas contratantes utilizan la certificación de TI como requisito para determinados puestos.
  • El 65 % de las posibles empresas contratantes en el sector de TI utilizan las certificaciones para diferenciar entre candidatos con la misma calificación.
  • El 66 % de las posibles empresas contratantes consideran la certificación en TI como algo muy valioso, lo que supone un importante aumento del 30 por ciento desde 2011.
  • El 91 % de los directores de recursos humanos considera que las certificaciones forman parte de sus criterios de contratación.
  • En los sectores de alto crecimiento, los empleados sin experiencia previa que poseen una certificación Microsoft Certified Solutions Associate (MCSA) o Microsoft Office Specialist (MOS) podrían ganar hasta más de 13.000 euros al año en comparación con sus compañeros del sector.

 

Infórmate sobre los MTAs a los que les damos acceso a nuestros alumnos:

Especialización profesional en el ciclo de Administración de Sistemas Informáticos en Red.

El objetivo principal de Instituto FOC es formar grandes profesionales. Para ello les damos acceso a especialización profesional mediante dos vías:

  • Cursos de preparación de certificaciones de Oracle, Cisco y Microsoft.
  • Cursos de autoformación de Cisco

Cada uno de los ciclos está relacionado con unas certificaciones determinadas. En este artículo vamos a centrarnos en el de Administración de Sistemas Informáticos en Red.

 

CURSOS DE PREPARACIÓN DE CERTIFICACIONES

La eficacia y la eficiencia son dos términos que tenemos muy presentes en la formación que impartimos. Por ello, y gracias a ser partner de los principales fabricantes del sector, nuestros alumnos adquieren los conocimientos necesarios para realizar exámenes de las certificaciones más importantes de este ámbito, a la vez que estudian el ciclo.

La preparación de algunas certificaciones se abarcan desde los propios módulos (asignaturas). A continuación puedes ver qué certificaciones puedes prepararte si te matriculas en Instituto FOC:

PRIMER CURSO DE ASIR

  • Planificación y administración de redes. Prepara para la certificación CCENT  de Cisco.
  • Fundamentos de Hardware. Prepara para la certificación It Essential de Cisco.

 

SEGUNDO CURSO DE ASIR

  • Seguridad y alta disponibilidad. Prepara para Cybersecurity Essential de Cisco.

 

CURSOS DE AUTOFORMACIÓN PARA ASIR: ITINERARIO RECOMENDADO

itinerario20192020

Cursos Cisco 2019_2020

 

Descarga toda esta información aquí.

Bolsa de Empleo Internacional para Certificados Cisco.

Esta iniciativa de Cisco te ayudará encontrar oportunidades de empleo con Cisco o con sus socios. El hecho de ser partícipe te dará visibilidad y te abrirá las puertas a empleos, pasantías y oportunidades de Dream Team.

¿Cómo funciona?

Cisco y sus socios están aprovechando el matching engine para publicar trabajos en todo el mundo y buscar candidatos que se adapten a las necesidades de sus empresas. Este recurso es exclusivo para estudiantes y graduados de Networking Academy, por lo que los candidatos tendrán que tener la certificación CCNA, CCENT, certificación en Cyber entre otras.

Una vez que realices el registro, la herramienta utilizará tus datos del perfil para avisarte de todos los puestos vacantes para los que estas cualificado. Así podrás revisar y solicitar aquellas ofertas que te interesen.

 

Regístrate para tener acceso:

  • Trabajos de Cisco: Busca oportunidades de Cisco utilizando sus motores de búsqueda.
  • Cisco Inernships and Dream Team: obtén experiencia real mientras te formas con ellos y desarrollas tu curriculum.
  • Oportunidades de trabajo con Partners de Cisco: encuentra oportunidades con sus socios que utilizan esta herramienta para encontrar candidatos cualificados.

 

Qué esperar:

Talent Bridge Matching Engine se lanza en octubre de 2017. Consulta con frecuencia las oportunidades ya que irán aumentando con el paso del tiempo.

Cómo registrarte:

¡Encuentra tu trabajo perfecto y desarrolla tu carrera desde hoy! Regístrate ahora.

Debes ser mayor de 18 años para hacer uso de esta herramienta.

CISO. Los hackers crean nuevos puestos de trabajo.

Debido a la incertidumbre que tienen las empresas ante el ataque de los hackers, se ha creado un nuevo puesto, el CISO (Chief Information Security Officer) o lo que se conoce comúnmente como Oficial de seguridad de la información o Director de seguridad de la información.

 El perfil de este nuevo puesto es cada vez más demandado por las empresas, pues las amenazas y los peligros van evolucionando y se necesita una seguridad extrema en lo que a información de las organizaciones se refiere.  La persona que realiza esta tarea no sólo debe tener conocimientos técnicos sino también de negocios, estar al tanto de las nuevas tecnologías de la información y de las normativas de protección de datos.

Para la ocupación del CISO se requiere una titulación universitaria ya sea relacionada con la ingeniería informática o de telecomunicaciones y además debe estar complementada con certificaciones de seguridad informática reconocidas a nivel internacional. Algunos ejemplos son: la Certificación de Auditor de Sistemas de Información (CISA), la Certificación en Riesgos y Control de Sistemas de Información (CRISC) o la Certificación en Gestión de Seguridad de la Información (CISM), entre otras.

Si posees alguna de las siguientes titulaciones de Formación Profesional Superior, podrás solicitar convalidación de créditos ECTS con la titulación de ingeniería informática. Si no la tienes y quieres ver información sobre los ciclos sólo tienes que hacer click en ellos.

Si te matriculas en Instituto FOC, podrás cursar tu ciclo de FP de Informática en la modalidad Online, obteniendo la Titulación Oficial, y tener acceso de manera gratuita a cursos de fabricantes como CISCO relacionados con la Ciberseguridad. Ejemplos de ellos son:

  • Introduction to Cybersecurity. Descubra cómo protegerse en línea y en los medios sociales a la vez que descubre carreras en ciberseguridad
  • Cybersecurity Essentials. Conozca los principios fundamentales, los procedimientos y las prácticas de seguridad de la información en la red.

En cuanto a las funciones de este perfil destacan: generar e implantar políticas de seguridad de la información, garantizar la seguridad y privacidad de los datos, supervisar la administración del control de acceso a la información, supervisar el cumplimiento de la normativa de seguridad de la información, ser responsable del equipo de respuesta ante crisis de seguridad y supervisar la estructura de seguridad de la información de la empresa. También deben estar informados de las novedades del sector y estar en una constante actualización de conocimientos para dar una respuesta flexible y ágil ante cualquier ataque cibernético que afecte a la empresa.

Estudios como el informe Global Information Security Workforce, afirma que podrían permanecer vacantes hasta 1.8 millones de puestos de trabajo relacionados con la seguridad a nivel mundial hasta el año 2022.

F5 Networks ha publicado una lista elaborada por Hot Topics (red online de líderes del sector tecnológico) con la colaboración de expertos en ciberseguridad y periodistas de información económica y tecnológica, con los 100 CISOs más influyentes en el mundo. Puedes consultar la lista aquí.

faldon foc-01

La contratación de titulados en FP de informática se ha triplicado desde enero de 2014.

El panorama de la Formación Profesional está en constante evolución, se están adaptando las titulaciones y el curriculum de los ciclos a las exigencias de la sociedad actual.

En este momento, la formación que uno elige tiene gran influencia en su futuro laboral. No sólo ésto es importante, también lo son la especialización y las capacidades personales. Cada vez más, las empresas buscan trabajadores expertos en áreas determinadas para dar respuesta a tareas específicas del sector al que pertenecen.grafica-fp

Años atrás, la Formación Profesional no estaba igual de valorada que ahora, había una opinión generalizada de que la primera opción, a la hora de escoger una titulación, debía ser la titulación universitaria. En los días que corren, esta opinión a cambiado debido a la demanda de los nuevos perfiles creados por las empresas. Es decir, estamos en un momento en que la opción de FP es accesible y de alta calidad. Además, permite compaginar y conciliar las enseñanzas con la vida personal y laboral.

El alumnado matriculado en Formación Profesional de Grado Medio y Grado Superior, se ha incrementado casi el 50% desde el curso 2007-2008 hasta el curso 2015-2016, pasando de 451.541 alumnos a 719 .087 respectivamente.

En la siguiente gráfica realizada por el Ministerio de Educación, Cultura y Deporte (MECD)  se puede observar la evolución del Alumnado en FP entre los cursos 2007-2008 y 2015-2016.

evolucion-de-alumnado-de-fp-2015ok

En concreto, la FP a distancia es la que más ha evolucionado, siendo el porcentaje de aumento de un 7.15% en Grado medio y un 4.56% en Grado superior. Las ventajas que aporta la teleformación o la modalidad online son numerosas, entre ellas, la compatibilidad entre estudios y otro tipo de ocupaciones. Por otra parte, el hecho de poder matricularse de manera modular hace que el plan de estudios se adapte a las necesidades del alumno, consiguiendo así sus metas.

Si analizamos el nivel de estudios de la población adulta de 25 a 64 años en España y lo comparamos con el de la Unión Europea observamos que en Europa la mayoría de los trabajadores tiene estudios de nivel intermedio. Por el contrario, en España, se sigue una estructura en la que los trabajadores tienen niveles educativos bajos o muy altos pero escasean los niveles intermedios. ¿Cuál es la conclusión de esto? Que existe una importante demanda en el presente y en el futuro de profesionales con titulaciones tanto de ciclo formativo de grado medio como de superior.

grafico-espana-ue

Según los últimos datos del  Servicio Público de Empleo Estatal (SEPE), en Tecnología destacan los analistas y diseñadores de software y multimedia, y los administradores de sistemas y redes. La contratación de titulados en estos ciclos se ha triplicado desde enero de 2014. En el año 2015, se firmaron 10.683 nuevos contratos, un 24.68% más y la previsión para los siguientes años, es que la demanda siga aumentando gracias al constante desarrollo tecnológico en todos los sectores productivos.

Si estás pensando en cursar una Titulación Oficial de Grado Superior de Informática en la modalidad online pero no tienes claro por cuál decantarte puedes ampliar información visitando nuestra web:

faldon foc-01

¿Y ahora qué hago con mi vida?

¿Será la Formación Profesional? ¿Será una carrera universitaria? ¿Cuál de ellas puede aportarme más ventajas en la búsqueda de empleo? Muchas veces dudamos entre qué formación elegir.

Una vez que la tenemos clara seguimos replanteándonos la situación ¿Tendré tiempo suficiente para dedicarle a mi familia? ¿Y a mi trabajo? ¿Podré compaginarlo todo?

Es normal que todas estas cuestiones ronden nuestra cabeza, pues estamos tomando una decisión que nos afectará a nuestro futuro laboral. Es por ello que lo primero que debemos hacer es informarnos bien de todas las ventajas que nos da un tipo de formación u otra y si cumplimos requisitos para acceder a ellas.

En Instituto FOC estamos especializados en la Formación Profesional de Informática. Llevamos más de 20 años  impartiendo la Titulación Oficial de los ciclos de:

Para poder acceder a estos ciclos es necesario cumplir con alguno de los requisitos que aparecen en el siguiente enlace:

http://www.fp-informatica.com/acceso/

Es muy importante para nosotros que los alumnos tengan clara su decisión y es por ello que, para aquellos que no disponen del tiempo necesario para realizar el ciclo en 2 años, nuestro equipo de profesores ha realizado unas planificaciones a medida para cursarlos en 3 o en 4 años. No son obligatorias pero sí bastante orientativas, pues tienen en cuenta el reparto de módulos en el tiempo de duración del ciclo, la relación de unas asignaturas con otras y por último, las asignaturas llave (son asignaturas de primer curso que deben estar superadas para matricularse de otras de segundo curso).

A parte de estas planificaciones, siempre analizamos la situación de cada alumno para crear un plan de estudios a medida.

También buscamos la especialización y diferenciación. Para ello ofrecemos a nuestros alumnos de forma gratuita y paralela al ciclo, cursos preparatorios para Certificaciones de Microsoft, Cisco, Oracle y Linux.

Por último, y no menos importante, disponemos de Agencia de colocación propia, donde los alumnos pueden inscribirse a las ofertas actuales de empleo.

Si quieres ampliar información sobre alguno de nuestros ciclos no dudes en ponerte en contacto  con nosotros.

¡Estamos a tu disposición!

faldon foc-01

Webinar: Windows Server 2012 Active Directory DS

[minti_alert type=»success» close=»false»]ACTUALIZACIÓN: ¡Ya tienes disponible la grabación de este Webinar en nuestro canal de YouTube![/minti_alert]

[minti_button link=»https://www.youtube.com/watch?v=_WBwMCPgdqo» size=»large» target=»_blank» lightbox=»false» color=»orange»]Ver el Webinar[/minti_button]


Este verano estamos arrancando con fuerza y… ¡Ya tenemos programado nuestro próximo Webinar gratuito!  😀

Tratará sobre la administración de objetos de Active Directory Domain Services en Windows Server 2012.

Fecha y hora:

17 de Junio de 2015
20:00 a 20:45 h

Objetivos:

  1. Delegar la administración de una oficina remota.
  2. Crear y configurar cuentas de usuario en Active Directory Domain Services.
  3. Administrar los objetos de equipos en Active Directory Domain Services.

Contenidos:

Una de las tareas más habituales en la administración de AD DS (Active Directory Domain Services) es la creación de usuarios y equipos. Con estos objetos estamos creando las credenciales necesarias para poder iniciar sesión en un dominio Windows. En ocasiones, la cantidad de elementos a crear es tal que debemos delegar parte de la administración.

En este laboratorio veremos cómo planificar y configurar una delegación de la administración de la creación de usuarios y equipos para una sucursal remota de una posible empresa.

Además, estos contenidos forman parte de la preparación del examen de certificación 70-410 (Installing and Configuring Windows Server 2012) correspondiente a la certificación profesional MCSA Windows Server 2012.

MCSA-Windows-Server-2012

Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:

  • Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
  • No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.

Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros!  😉

[minti_button link=»https://www.youtube.com/watch?v=_WBwMCPgdqo» size=»large» target=»_blank» lightbox=»false» color=»orange»]Ver el Webinar[/minti_button]

Aumenta la demanda de profesionales de Linux

Según publica la web muycomputerpro.com,   la demanda de especialistas en Linux aumenta cada año, en especial los perfiles de desarrolladores y administradores.

Los datos se desprenden de una encuesta publicada por The Linux Foundation y Dice Holdings, proovedores de sitios de empleo de EE.UU,  siendo los más demandados los puestos para areas de desarrollo y gestión de empresa, con un 69% y un 51% respectivamente.

pic1La encuesta también hace referencia a otros datos relacionados con este sector:

El 65% de las empresas dijo que a demanda de especialistas en Linux iba a incrementarse en los próximos 6 meses.

Igualmente, establece que existe demanda para todos los niveles que se situan entre los 3 y 10 de años de experiencia.

 

Fuente y más información:

www.muycomputerpro.com

Enlace al artículo: http://www.muycomputerpro.com/2014/06/12/empleos-linux-profesionales

 

 

l

 

 

 

Perfiles más demandados en el sector de las tecnologías de la información

Según publica el portal  Infojobs, el puesto emergente más demandado es el de Programador de aplicaciones móviles.

Además de la demanda de programadores para móviles, también se confirma la necesidad creciente de técnicos energéticos.

teléfonos móviles

La tecnología HTML5 sigue generando vacantes y se especializa.

Eclosión del Cloud Computing, que precisa de programadores, administradores de sistemas,

analistas e ingenieros.

El Big Data irrumpe con fuerza. Su demanda ha crecido de forma exponencial, precisando de analistas, programadores, arquitectos y consultores.

Vacantes por puesto:

  • Programador aplicaciones móvil
  • Técnico energético
  • Programador HTML5
  • Big Data
  • Cloud Computing

Fuente: Infojobs

http://orientacion-laboral.infojobs.net/mercado-laboral/tic

Diez razones para matricularte en el Instituto FOC

Hace ya alguna semanas que iniciamos el plazo de matrícula para nuestros Ciclos Formativos de Grado Superior de Informática (Desarrollo de Aplicaciones Multiplataforma y Administración de Sistemas Informáticos en Red).

Nuestra formación combina la metodología a distancia con las nuevas tecnologías de comunicación, eliminando las barreras físicas o geográficas y haciendo accesible la formación profesional de grado superior a todas aquellas personas que por diversas razones no pueden cursarla de forma presencial.

Las 10 razones para cursar con nosotros los Ciclos de FP de Informática on-line:
1.- Experiencia

Primer instituto autorizado a nivel nacional en impartir estos ciclos de grado superior en la modalidad a distancia, impartiendo promociones desde el curso 2004 2005. Esta experiencia nos ha permitido ir mejorando promoción tras promoción distintos aspectos que redundan en un mayor rendimiento académico de nuestros alumnos.

2.- Confianza

Como centro adherido a Junta Arbitral de Consumo estamos sometidos a las resoluciones que dicte este organismo ante cualquier discrepancia contractual .

3.- Calidad

Desde julio del 2007 FOC dispone de la certificación de SGS para impartir Formación Profesional de Grado Superior a Distancia según la norma ISO 9001:2008.

4.- Contenidos

Actualizamos continuamente los contenidos para ofrecer a nuestros alumnos las últimas tecnologías que demanda el mercado. En algunos casos se imparten tecnologías que se encuentran en fases previas al lanzamiento al mercado, anticipándonos así a las próximas tecnologías disponibles.

5.- Doble titulación

Rentabilice al máximo su dedicación preparándose las certificaciones profesionales de Microsoft, Cisco y Linux, al mismo tiempo que se prepara para obtener el título oficial de Técnico Superior expedido por la Consejería de Educación.   

6.- Formación Continua

Una vez matriculado en nuestro centro dispondrá de una oferta continua de formación técnica subvencionada destinada tanto a trabajadores como a desempleados que le permitirá mantener actualizado su currículum en las últimas tecnologías de los distintos fabricantes.

7.- Adaptabilidad y flexibilidad

Diseñamos todos nuestros servicios de formación para que sean fácilmente adaptables a las realidades concretas de nuestros alumnos.

8.- Equipo docente

Contamos con un equipo docente altamente cualificado que combina la actividad formativa con el desarrollo de su actividad profesional, garantizando así su experiencia real en las materias que imparten.

9.- Infraestructura Tecnológica

Actualizamos y mejoramos constantemente nuestro parque de servidores para ofrecer la máxima disponibilidad y los mejores tiempos de acceso. Ponemos a disposición de nuestros alumnos una plataforma de distribución de software oficial del fabricante de las distintas tecnologías que se necesitan para realizar las prácticas del curso.

10.- Avales y Reconocimientos
 
– Instituto Autorizado por la Consejería de Educación de la Junta de Andalucía.
– Centro Homologado por el Servicio Andaluz de Empleo de la Junta de Andalucía para impartir Formación para el  Empleo.
– Centro de Formación Oficial de Microsoft.
– Centro de Formación Oficial de Cisco System.
– Centro de Formación Oficial de Linux. 
  

Más información en: www.foc.es

 

Certificaciones LPI del Instituto Profesional de Linux

Las certificaciones LPI, o en inglés, LPI Certificacion (LPIC) han sido diseñadas para certificar la capacitación de los profesionales de las Tecnologías de la Información usando el Sistema Operativo Linux y herramientas asociadas a este sistema.

Han sido diseñadas además  para ser independiente de la distribución y siguiendo la Linux Standard Base y otros estándares relacionados.

El programa LPI se basa en realización de encuestas para establecer un nivel de certificación basado en el puesto de trabajo a desempeñar utilizando para ello procesos de Psicometría para garantizar la relevancia y calidad de la certificación.

Actualmente existen tres niveles de certificación y una especialización:

  • LPIC-1 o Profesional junior en Linux
  • LPIC-2 o Profesional avanzado en Linux
  • LPIC-3 o Profesional senior y expecialista en Linux

 

El Instituto Fomento Ocupacional incluye en sus contenidos de los módulos de los Ciclos Formativos de Grado Superior que imparte en modalidad a distancia la preparación de algunas de las certificaciones más prestigiosas del sector.

Más información en:  www.foc.es

 

 

 

Abierto plazo matriculación Ciclos FP de Grado Superior de Informática

Ya se encuentra abierto el plazo de matrícula para el curso 2013/14  para los ciclos de Grado Superior de Informática de imparte el Instituto FOC, en concreto:

– Administración de Sistemas Informáticos en Red

– Desarrollo de Aplicaciones Multiplataforma

Desde el año 2004 el  Instituto FOC ofrece la nueva modalidad de enseñanza reglada on-line  que permite acceder a la Formación Profesional Específica con la ventaja del sistema on-line, que permite al alumno seguir  el curso a su ritmo y sin horarios.

Esta titulación oficial junto con otras certificaciones informáticas profesionales (Microsoft, Cisco, Linux LPI) incluidas en el curso,  ayudarán al alumno/a en su desarrollo profesional y laboral,  valiéndose de numerosos contenidos prácticos y apoyado en todo momentro por un equipo de docentes especializados en la formación a distancia,

Además de la doble titulación los ciclos incluyen otros aspectosa a tener en cuenta como la descarga de software original Microsoft y la realización de clases on-line en directo.

Más información en: www.foc.es

 

Listado completo con más de 400 comandos GNU/Linux

Información del sistema

arch: mostrar la arquitectura de la máquina (1).
uname -m: mostrar la arquitectura de la máquina (2).
uname -r: mostrar la versión del kernel .
uname -a: mostrar la información completa.
dmidecode -q: mostrar los componentes (hardware) del sistema.
hdparm -i /dev/hda: mostrar las características de un .
hdparm -tT /dev/sda: realizar prueba de lectura en un duro.
cat /proc/cpuinfo: mostrar información de la CPU.
cat /proc/interrupts: mostrar las interrupciones.
cat /proc/meminfo: verificar el uso de memoria.
cat /proc/swaps: mostrar ficheros swap.
cat /proc/version: mostrar la versión del kernel.
cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
cat /proc/mounts: mostrar el sistema de ficheros montado.
lspci -tv: mostrar los dispositivos PCI.
lsusb -tv: mostrar los dispositivos USB.
lshw: listar el hardware.
discover: listar el hardware.
date: mostrar la fecha del sistema.
cal 2011: mostrar el almanaque de 2011.
cal 07 2011: mostrar el almanaque para el mes julio de 2011.
date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
clock -w: guardar los cambios de fecha en la BIOS.

Apagar, reiniciar o cerrar sesión

shutdown -h now: apagar el sistema (1).
init 0: apagar el sistema (2).
telinit 0: apagar el sistema (3).
halt: apagar el sistema (4).
shutdown -h hours:minutes &: apagado planificado del sistema.
shutdown -c: cancelar un apagado planificado del sistema.
shutdown -r now: reiniciar (1).
reboot: reiniciar (2).
logout: cerrar sesión.
exit: salir del intérprete de comandos (si solo hay uno, equivale a cerrar sesión).

Gestionar archivos y directorios

cd /home: entrar en el directorio “home”.
cd ..: retroceder un nivel.
cd ../..: retroceder 2 niveles.
cd: ir al directorio raíz.
cd ~user1: ir al directorio user1.
cd -: ir (regresar) al directorio anterior.
pwd: mostrar el camino del directorio de trabajo.
ls: ver los ficheros de un directorio.
ls -F: ver los ficheros de un directorio.
ls -l: mostrar los detalles de ficheros y carpetas de un directorio.
ls -a: mostrar los ficheros ocultos.
ls *[0-9]*: mostrar los ficheros y carpetas que contienen números.
tree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
lstree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(2)
mkdir dir1: crear una carpeta o directorio con nombre ‘dir1’.
mkdir dir1 dir2: crear dos carpetas o directorios simultáneamente (Crear dos directorios a la vez).
mkdir -p /tmp/dir1/dir2: crear un árbol de directorios.
rm -f file1: borrar el fichero llamado ‘file1’.
rmdir dir1: borrar la carpeta llamada ‘dir1’.
rm -rf dir1: eliminar una carpeta llamada ‘dir1’ con su contenido de forma recursiva. (Si lo borro recursivo estoy diciendo que es con su contenido).
rm -rf dir1 dir2: borrar dos carpetas (directorios) con su contenido de forma recursiva.
mv dir1 new_dir: renombrar o mover un fichero o carpeta (directorio).
cp file1: copiar un fichero.
cp file1 file2: copiar dos ficheros al unísono.
cp dir /* .: copiar todos los ficheros de un directorio dentro del directorio de trabajo actual.
cp -a /tmp/dir1 .: copiar un directorio dentro del directorio actual de trabajo.
cp -a dir1: copiar un directorio.
cp -a dir1 dir2: copiar dos directorio al unísono.
ln -s file1 lnk1: crear un enlace simbólico al fichero o directorio.
ln file1 lnk1: crear un enlace físico al fichero o directorio.
touch -t 0712250000 file1: modificar el tiempo real (tiempo de creación) de un fichero o directorio.
file file1: salida (volcado en pantalla) del tipo mime de un fichero texto.
iconv –l: listas de cifrados conocidos.
iconv -f fromEncoding -t toEncoding inputFile > outputFile: crea una nueva forma del fichero de entrada asumiendo que está codificado en fromEncoding y convirtiéndolo a ToEncoding.
find . -maxdepth 1 -name *.jpg -print -exec convert ”{}” -resize 80×60 “thumbs/{}” ;: agrupar ficheros redimensionados en el directorio actual y enviarlos a directorios en vistas de miniaturas (requiere convertir desde ImagemagicK).

Encontrar archivos

find / -name file1: buscar fichero y directorio a partir de la raíz del sistema.
find / -user user1: buscar ficheros y directorios pertenecientes al usuario ‘user1’.
find /home/user1 -name *.bin: buscar ficheros con extensión ‘. bin’ dentro del directorio ‘/ home/user1’.
find /usr/bin -type f -atime +100: buscar ficheros binarios no usados en los últimos 100 días.
find /usr/bin -type f -mtime -10: buscar ficheros creados o cambiados dentro de los últimos 10 días.
find / -name *.rpm -exec chmod 755 ‘{}’ ;: buscar ficheros con extensión ‘.rpm’ y modificar permisos.
find / -xdev -name *.rpm: Buscar ficheros con extensión ‘.rpm’ ignorando los dispositivos removibles como cdrom, pen-drive, etc.…
locate *.ps: encuentra ficheros con extensión ‘.ps’ ejecutados primeramente con el command ‘updatedb’.
whereis halt: mostrar la ubicación de un fichero binario, de ayuda o fuente. En este caso pregunta dónde está el comando ‘halt’.
which comando: mostrar la senda completa (el camino completo) a un comando.

Montando un sistema de ficheros

mount /dev/hda2 /mnt/hda2: montar un disco llamado hda2. Verifique primero la existencia del directorio ‘/ mnt/hda2’; si no está, debe crearlo.
umount /dev/hda2: desmontar un disco llamado hda2. (Antes es necesario salir del punto ‘/mnt/hda2’.
fuser -km /mnt/hda2: forzar el desmontaje cuando el dispositivo está ocupado.
umount -n /mnt/hda2: correr el desmontaje sin leer el fichero /etc/mtab. Útil cuando el fichero es de solo lectura o el disco duro está lleno.
mount /dev/fd0 /mnt/floppy: montar un disco flexible (floppy).
mount /dev/cdrom /mnt/cdrom: montar un cdrom / dvdrom.
mount /dev/hdc /mnt/cdrecorder: montar un cd regrabable o un dvdrom.
mount /dev/hdb /mnt/cdrecorder: montar un cd regrabable / dvdrom (un dvd).
mount -t udf,iso9660 -o loop file.iso /mnt/cdrom: montar un fichero o una imagen ISO.
mount -t vfat /dev/hda5 /mnt/hda5: montar un sistema de ficheros FAT32.
mount -t ntfs-3g /dev/hda5 /mnt/hda5: montar un sistema de ficheros NTFS.
mount /dev/sda1 /mnt/usbdisk: montar un usb pen-drive o una memoria (sin especificar el tipo de sistema de ficheros).

Espacio en disco

df -h: mostrar una lista de las particiones montadas.
ls -lSr |more: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
du -sh dir1: Estimar el espacio usado por el directorio ‘dir1’.
du -sk * | sort -rn: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
rpm -q -a –qf ‘%10{SIZE}t%{NAME}n’ | sort -k1,1n: mostrar el espacio usado por los paquetes rpm instalados organizados por tamaño (Fedora, Redhat y otros).
dpkg-query -W -f=’${Installed-Size;10}t${Package}n’ | sort -k1,1n: mostrar el espacio usado por los paquetes instalados, organizados por tamaño (Ubuntu, Debian y otros).

Usuarios y grupos

groupadd nombre_del_grupo: crear un nuevo grupo.
groupdel nombre_del_grupo: borrar un grupo.
groupmod -n nuevo_nombre_del_grupo viejo_nombre_del_grupo: renombrar un grupo.
useradd -c “Name Surname ” -g admin -d /home/user1 -s /bin/bash user1: Crear un nuevo usuario perteneciente al grupo “admin”.
useradd user1: crear un nuevo usuario.
userdel -r user1: borrar un usuario (‘-r’ elimina el directorio Home).
usermod -c “User FTP” -g system -d /ftp/user1 -s /bin/nologin user1: cambiar los atributos del usuario.
passwd: cambiar contraseña.
passwd user1: cambiar la contraseña de un usuario (solamente por root).
chage -E 2011-12-31 user1: colocar un plazo para la contraseña del usuario. En este caso dice que la clave expira el 31 de diciembre de 2011.
pwck: chequear la sintaxis correcta el formato de fichero de ‘/etc/passwd’ y la existencia de usuarios.
grpck: chequear la sintaxis correcta y el formato del fichero ‘/etc/group’ y la existencia de grupos.
newgrp group_name: registra a un nuevo grupo para cambiar el grupo predeterminado de los ficheros creados recientemente.

Permisos en ficheros (usar «+» para colocar permisos y «-» para eliminar)

ls -lh: Mostrar permisos.
ls /tmp | pr -T5 -W$COLUMNS: dividir la terminal en 5 columnas.
chmod ugo+rwx directory1: colocar permisos de lectura ®, escritura (w) y ejecución(x) al propietario (u), al grupo (g) y a otros (o) sobre el directorio ‘directory1’.
chmod go-rwx directory1: quitar permiso de lectura ®, escritura (w) y (x) ejecución al grupo (g) y otros (o) sobre el directorio ‘directory1’.
chown user1 file1: cambiar el dueño de un fichero.
chown -R user1 directory1: cambiar el propietario de un directorio y de todos los ficheros y directorios contenidos dentro.
chgrp group1 file1: cambiar grupo de ficheros.
chown user1:group1 file1: cambiar usuario y el grupo propietario de un fichero.
find / -perm -u+s: visualizar todos los ficheros del sistema con SUID configurado.
chmod u+s /bin/file1: colocar el bit SUID en un fichero binario. El usuario que corriendo ese fichero adquiere los mismos privilegios como dueño.
chmod u-s /bin/file1: deshabilitar el bit SUID en un fichero binario.
chmod g+s /home/public: colocar un bit SGID en un directorio –similar al SUID pero por directorio.
chmod g-s /home/public: desabilitar un bit SGID en un directorio.
chmod o+t /home/public: colocar un bit STIKY en un directorio. Permite el borrado de ficheros solamente a los dueños legítimos.
chmod o-t /home/public: desabilitar un bit STIKY en un directorio.

Atributos especiales en ficheros (usar «+» para colocar permisos y «-» para eliminar)

chattr +a file1: permite escribir abriendo un fichero solamente modo append.
chattr +c file1: permite que un fichero sea comprimido / descomprimido automaticamente.
chattr +d file1: asegura que el programa ignore borrar los ficheros durante la copia de seguridad.
chattr +i file1: convierte el fichero en invariable, por lo que no puede ser eliminado, alterado, renombrado, ni enlazado.
chattr +s file1: permite que un fichero sea borrado de forma segura.
chattr +S file1: asegura que un fichero sea modificado, los cambios son escritos en modo synchronous como con sync.
chattr +u file1: te permite recuperar el contenido de un fichero aún si este está cancelado.
lsattr: mostrar atributos especiales.

Archivos y ficheros comprimidos

bunzip2 file1.bz2: descomprime in fichero llamado ‘file1.bz2’.
bzip2 file1: comprime un fichero llamado ‘file1’.
gunzip file1.gz: descomprime un fichero llamado ‘file1.gz’.
gzip file1: comprime un fichero llamado ‘file1’.
gzip -9 file1: comprime con compresión máxima.
rar a file1.rar test_file: crear un fichero rar llamado ‘file1.rar’.
rar a file1.rar file1 file2 dir1: comprimir ‘file1’, ‘file2’ y ‘dir1’ simultáneamente.
rar x file1.rar: descomprimir archivo rar.
unrar x file1.rar: descomprimir archivo rar.
tar -cvf archive.tar file1: crear un tarball descomprimido.
tar -cvf archive.tar file1 file2 dir1: crear un archivo conteniendo ‘file1’, ‘file2′ y’dir1’.
tar -tf archive.tar: mostrar los contenidos de un archivo.
tar -xvf archive.tar: extraer un tarball (si el archivo además está comprimido con gzip, bzip2 o xz, descomprimirlo automáticamente).
tar -xvf archive.tar -C /tmp: extraer un tarball en /tmp.
tar -cjvf archive.tar.bz2 dir1: crear un tarball comprimido en bzip2.
tar -xjvf archive.tar.bz2: descomprimir un archivo tar comprimido en bzip2
tar -cJvf archive.tar.xz dir1: crear un tarball comprimido en xz.
tar -xJvf archive.tar.xz: descomprimir un archivo tar comprimido en xz.
tar -czvf archive.tar.gz dir1: crear un tarball comprimido en gzip.
tar -xzvf archive.tar.gz: descomprimir un archive tar comprimido en gzip.
zip file1.zip file1: crear un archivo comprimido en zip.
zip -r file1.zip file1 file2 dir1: comprimir, en zip, varios archivos y directorios de forma simultánea.
unzip file1.zip: descomprimir un archivo zip.

Paquetes rpm (Red Hat, Fedora y similares)

rpm -ivh package.rpm: instalar un paquete rpm.
rpm -ivh –nodeeps package.rpm: instalar un paquete rpm ignorando las peticiones de dependencias.
rpm -U package.rpm: actualizar un paquete rpm sin cambiar la configuración de los ficheros.
rpm -F package.rpm: actualizar un paquete rpm solamente si este está instalado.
rpm -e package_name.rpm: eliminar un paquete rpm.
rpm -qa: mostrar todos los paquetes rpm instalados en el sistema.
rpm -qa | grep httpd: mostrar todos los paquetes rpm con el nombre “httpd”.
rpm -qi package_name: obtener información en un paquete específico instalado.
rpm -qg “System Environment/Daemons”: mostar los paquetes rpm de un grupo software.
rpm -ql package_name: mostrar lista de ficheros dados por un paquete rpm instalado.
rpm -qc package_name: mostrar lista de configuración de ficheros dados por un paquete rpm instalado.
rpm -q package_name –whatrequires: mostrar lista de dependencias solicitada para un paquete rpm.
rpm -q package_name –whatprovides: mostar la capacidad dada por un paquete rpm.
rpm -q package_name –scripts: mostrar los scripts comenzados durante la instalación /eliminación.
rpm -q package_name –changelog: mostar el historial de revisions de un paquete rpm.
rpm -qf /etc/httpd/conf/httpd.conf: verificar cuál paquete rpm pertenece a un fichero dado.
rpm -qp package.rpm -l: mostrar lista de ficheros dados por un paquete rpm que aún no ha sido instalado.
rpm –import /media/cdrom/RPM-GPG-KEY: importar la firma digital de la llave pública.
rpm –checksig package.rpm: verificar la integridad de un paquete rpm.
rpm -qa gpg-pubkey: verificar la integridad de todos los paquetes rpm instalados.
rpm -V package_name: chequear el tamaño del fichero, licencias, tipos, dueño, grupo, chequeo de resumen de MD5 y última modificación.
rpm -Va: chequear todos los paquetes rpm instalados en el sistema. Usar con cuidado.
rpm -Vp package.rpm: verificar un paquete rpm no instalado todavía.
rpm2cpio package.rpm | cpio –extract –make-directories *bin*: extraer fichero ejecutable desde un paquete rpm.
rpm -ivh /usr/src/redhat/RPMS/`arch`/package.rpm: instalar un paquete construido desde una fuente rpm.
rpmbuild –rebuild package_name.src.rpm: construir un paquete rpm desde una fuente rpm.

Actualizador de paquetes yum (Fedora, Redhat y otros)

yum install package_name: descargar e instalar un paquete rpm.
yum localinstall package_name.rpm: este instalará un RPM y tratará de resolver todas las dependencies para ti, usando tus repositorios.
yum update package_name.rpm: actualizar todos los paquetes rpm instalados en el sistema.
yum update package_name: modernizar / actualizar un paquete rpm.
yum remove package_name: eliminar un paquete rpm.
yum list: listar todos los paquetes instalados en el sistema.
yum search package_name: Encontrar un paquete en repositorio rpm.
yum clean packages: limpiar un caché rpm borrando los paquetes descargados.
yum clean headers: eliminar todos los ficheros de encabezamiento que el sistema usa para resolver la dependencia.
yum clean all: eliminar desde los paquetes caché y ficheros de encabezado.

Paquetes deb
(Debian, Ubuntu y otros)

dpkg -i package.deb: instalar / actualizar un paquete deb.
dpkg -r package_name: eliminar un paquete deb del sistema.
dpkg -l: mostrar todos los paquetes deb instalados en el sistema.
dpkg -l | grep httpd: mostrar todos los paquetes deb con el nombre “httpd”
dpkg -s package_name: obtener información en un paquete específico instalado en el sistema.
dpkg -L package_name: mostar lista de ficheros dados por un paquete instalado en el sistema.
dpkg –contents package.deb: mostrar lista de ficheros dados por un paquete no instalado todavía.
dpkg -S /bin/ping: verificar cuál paquete pertenece a un fichero dado.

Actualizador de paquetes apt (Debian, Ubuntu y otros)

apt-get install package_name: instalar / actualizar un paquete deb.
apt-cdrom install package_name: instalar / actualizar un paquete deb desde un cdrom.
apt-get update: actualizar la lista de paquetes.
apt-get upgrade: actualizar todos los paquetes instalados.
apt-get remove package_name: eliminar un paquete deb del sistema.
apt-get check: verificar la correcta resolución de las dependencias.
apt-get clean: limpiar cache desde los paquetes descargados.
apt-cache search searched-package: retorna lista de paquetes que corresponde a la serie «paquetes buscados».

Ver el contenido de un fichero

cat file1: ver los contenidos de un fichero comenzando desde la primera hilera.
tac file1: ver los contenidos de un fichero comenzando desde la última línea.
more file1: ver el contenido a lo largo de un fichero.
less file1: parecido al commando ‘more’ pero permite salvar el movimiento en el fichero así como el movimiento hacia atrás.
head -2 file1: ver las dos primeras líneas de un fichero.
tail -2 file1: ver las dos últimas líneas de un fichero.
tail -f /var/log/messages: ver en tiempo real qué ha sido añadido al fichero.

Manipulación de texto

cat file1 file2 .. | command <> file1_in.txt_or_file1_out.txt: sintaxis general para la manipulación de texto utilizando PIPE, STDIN y STDOUT.
cat file1 | command( sed, grep, awk, grep, etc…) > result.txt: sintaxis general para manipular un texto de un fichero y escribir el resultado en un fichero nuevo.
cat file1 | command( sed, grep, awk, grep, etc…) » result.txt: sintaxis general para manipular un texto de un fichero y añadir resultado en un fichero existente.
grep Aug /var/log/messages: buscar palabras “Aug” en el fichero ‘/var/log/messages’.
grep ^Aug /var/log/messages: buscar palabras que comienzan con “Aug” en fichero ‘/var/log/messages’
grep [0-9] /var/log/messages: seleccionar todas las líneas del fichero ‘/var/log/messages’ que contienen números.
grep Aug -R /var/log/*: buscar la cadena “Aug” en el directorio ‘/var/log’ y debajo.
sed ‘s/stringa1/stringa2/g’ example.txt: reubicar “string1” con “string2” en ejemplo.txt
sed ‘/^$/d’ example.txt: eliminar todas las líneas en blanco desde el ejemplo.txt
sed ‘/ *#/d; /^$/d’ example.txt: eliminar comentarios y líneas en blanco de ejemplo.txt
echo ‘ejemplo’ | tr ‘[ :lower: ]’ ‘[ :upper: ]’: convertir minúsculas en mayúsculas.
sed -e ‘1d’ result.txt: elimina la primera línea del fichero ejemplo.txt
sed -n ‘/stringa1/p’: visualizar solamente las líneas que contienen la palabra “string1”.

Establecer caracter y conversión de ficheros

dos2unix filedos.txt fileunix.txt: convertir un formato de fichero texto desde MSDOS a UNIX.
unix2dos fileunix.txt filedos.txt: convertir un formato de fichero de texto desde UNIX a MSDOS.
recode ..HTML < page.txt > page.html: convertir un fichero de texto en html.
recode -l | more: mostrar todas las conversiones de formato disponibles.

Análisis del sistema de ficheros

badblocks -v /dev/hda1: Chequear los bloques defectuosos en el disco hda1.
fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema Linux en el disco hda1.
fsck.ext2 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
e2fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
e2fsck -j /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
fsck.ext3 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
fsck.vfat /dev/hda1: reparar / chequear la integridad del fichero sistema fat en el disco hda1.
fsck.msdos /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.
dosfsck /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.

Formatear un sistema de ficheros

mkfs /dev/hda1: crear un fichero de sistema tipo Linux en la partición hda1.
mke2fs /dev/hda1: crear un fichero de sistema tipo Linux ext 2 en hda1.
mke2fs -j /dev/hda1: crear un fichero de sistema tipo Linux ext3 (periódico) en la partición hda1.
mkfs -t vfat 32 -F /dev/hda1: crear un fichero de sistema FAT32 en hda1.
fdformat -n /dev/fd0: formatear un disco flooply.
mkswap /dev/hda3: crear un fichero de sistema swap.

Partición de sistema swap

mkswap /dev/hda3: crear fichero de sistema swap.
swapon /dev/hda3: activando una nueva partición swap.
swapon /dev/hda2 /dev/hdb3: activar dos particiones swap.

Salvas

dump -0aj -f /tmp/home0.bak /home: hacer una salva completa del directorio ‘/home’.
dump -1aj -f /tmp/home0.bak /home: hacer una salva incremental del directorio ‘/home’.
restore -if /tmp/home0.bak: restaurando una salva interactivamente.
rsync -rogpav –delete /home /tmp: sincronización entre directorios.
rsync -rogpav -e ssh –delete /home ip_address:/tmp: rsync a través del túnel SSH.
rsync -az -e ssh –delete ip_addr:/home/public /home/local: sincronizar un directorio local con un directorio remoto a través de ssh y de compresión.
rsync -az -e ssh –delete /home/local ip_addr:/home/public: sincronizar un directorio remoto con un directorio local a través de ssh y de compresión.
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’: hacer una salva de un disco duro en un host remoto a través de ssh.
dd if=/dev/sda of=/tmp/file1: salvar el contenido de un disco duro a un fichero. (En este caso el disco duro es “sda” y el fichero “file1”).
tar -Puf backup.tar /home/user: hacer una salva incremental del directorio ‘/home/user’.
tar -czv –exclude=/root/dir1/* -f /var/salvas/cfg_$(date +%F_%H%M).tgz /etc /root: salvar los directorios /etc y /root (excluyendo el contenido del subdirectorio /root/dir1/) en un archivo comprimido, cuyo nombre contenga la fecha y hora actual.
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’: copiar el contenido de un directorio en un directorio remoto a través de ssh.
( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’: copiar un directorio local en un directorio remoto a través de ssh.
tar cf – . | (cd /tmp/backup ; tar xf – ): copia local conservando las licencias y enlaces desde un directorio a otro.
find /home/user1 -name ‘*.txt’ | xargs cp -av –target-directory=/home/backup/ –parents: encontrar y copiar todos los ficheros con extensión ‘.txt’ de un directorio a otro.
find /var/log -name ‘*.log’ | tar cv –files-from=- | bzip2 > log.tar.bz2: encontrar todos los ficheros con extensión ‘.log’ y hacer un archivo bzip.
dd if=/dev/hda of=/dev/fd0 bs=512 count=1: hacer una copia del MRB (Master Boot Record) a un disco floppy.
dd if=/dev/fd0 of=/dev/hda bs=512 count=1: restaurar la copia del MBR (Master Boot Record) salvada en un floppy.

CDROM

cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force: limpiar o borrar un cd regrabable.
mkisofs /dev/cdrom > cd.iso: crear una imagen iso de cdrom en disco.
mkisofs /dev/cdrom | gzip > cd_iso.gz: crear una imagen comprimida iso de cdrom en disco.
mkisofs -J -allow-leading-dots -R -V “Label CD” -iso-level 4 -o ./cd.iso data_cd: crear una imagen iso de un directorio.
cdrecord -v dev=/dev/cdrom cd.iso: quemar una imagen iso.
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom -: quemar una imagen iso comprimida.
mount -t udf,iso9660 -o loop cd.iso /mnt/iso: montar una imagen iso.
cd-paranoia -B: llevar canciones de un cd a ficheros wav.
cd-paranoia – ”-3”: llevar las 3 primeras canciones de un cd a ficheros wav.
cdrecord –scanbus: escanear bus para identificar el canal scsi.
dd if=/dev/hdc | md5sum: hacer funcionar un md5sum en un dispositivo, como un CD.
eject -v: expulsar un medio o disco extraíble, ofreciendo información adicional.

Trabajo con la red (LAN Y WIFI)

ifconfig eth0: mostrar la configuración de una tarjeta de red Ethernet.
ifup eth0: activar una interface ‘eth0’.
ifdown eth0: deshabilitar una interface ‘eth0’.
ifconfig eth0 192.168.1.1 netmask 255.255.255.0: configurar una dirección IP.
ifconfig eth0 promisc: configurar ‘eth0’en modo común para obtener los paquetes (sniffing).
dhclient eth0: activar la interface ‘eth0’ en modo dhcp.
route -n: mostrar mesa de recorrido.
route add -net 0/0 gw IP_Gateway: configurar entrada predeterminada.
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1: configurar ruta estática para buscar la red ‘192.168.0.0/16’.
route del 0/0 gw IP_gateway: eliminar la ruta estática.
echo “1” > /proc/sys/net/ipv4/ip_forward: activar el recorrido ip.
hostname: mostrar el nombre del host del sistema.
host www.example.com: buscar el nombre del host para resolver el nombre a una dirección ip(1).
nslookup www.example.com: buscar el nombre del host para resolver el nombre a una direccióm ip y viceversa(2).
ip link show: mostar el estado de enlace de todas las interfaces.
mii-tool eth0: mostar el estado de enlace de ‘eth0’.
ethtool eth0: mostrar las estadísticas de tarjeta de red ‘eth0’.
netstat -tup: mostrar todas las conexiones de red activas y sus PID.
netstat -tupl: mostrar todos los servicios de escucha de red en el sistema y sus PID.
netstat -punta: mostrar todas las conexiones activas por dirección IP y puerto.
tcpdump tcp port 80: mostrar todo el tráfico HTTP.
iwlist scan: mostrar las redes inalámbricas.
iwconfig eth1: mostrar la configuración de una tarjeta de red inalámbrica.
whois www.example.com: buscar en base de datos Whois.

Redes de Microsoft Windows (Samba)

nbtscan ip_addr: resolución de nombre de red bios.
nmblookup -A ip_addr: resolución de nombre de red bios.
smbclient -L ip_addr/hostname: mostrar acciones remotas de un host en windows.

Cortafuegos (iptables)

iptables -t filter -L: mostrar todas las cadenas de la tabla de filtro.
iptables -t nat -L: mostrar todas las cadenas de la tabla nat.
iptables -t filter -F: limpiar todas las reglas de la tabla de filtro.
iptables -t nat -F: limpiar todas las reglas de la tabla nat.
iptables -t filter -X: borrar cualquier cadena creada por el usuario.
iptables -t filter -A INPUT -p tcp –dport telnet -j ACCEPT: permitir las conexiones telnet para entar.
iptables -t filter -A OUTPUT -p tcp –dport http -j DROP: bloquear las conexiones HTTP para salir.
iptables -t filter -A FORWARD -p tcp –dport pop3 -j ACCEPT: permitir las conexiones POP a una cadena delantera.
iptables -t filter -A INPUT -j LOG –log-prefix “DROP INPUT”: registrando una cadena de entrada.
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE: configurar un PAT (Puerto de traducción de dirección) en eth0, ocultando los paquetes de salida forzada.
iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp –dport 22 -j DNAT –to-destination 10.0.0.2:22: redireccionar los paquetes diriguidos de un host a otro.
iptables -t nat -S: Listar todas las reglas activas en la tabla nat.
iptables-save -c > archivo: Salvar las reglas en un archivo (incluyendo los contadores de paquetes y bytes).
iptables-restore -c < archivo: Restaurar las reglas desde un archivo (incluyendo los contadores de paquetes y bytes).

Monitoreando y depurando

top: mostrar las tareas de linux usando la mayoría cpu.
htop: mostrar y gestionar las tareas con una interfaz amistosa.
ps -eafw: muestra las tareas Linux.
ps -e -o pid,args –forest: muestra las tareas Linux en un modo jerárquico.
ps aux | grep -i wget: listar todas las tareas activas que incluyen el comando wget (sintaxis BSD).
pstree: mostrar un árbol sistema de procesos.
kill -9 ID_Processo: forzar el cierre de un proceso y terminarlo.
kill -1 ID_Processo: forzar un proceso para recargar la configuración.
killall Nombre_Proceso: terminar un proceso por el nombre del comando y no por el ID.
lsof -p $$: mostrar una lista de ficheros abiertos por procesos.
lsof /home/user1: muestra una lista de ficheros abiertos en un camino dado del sistema.
strace -c ls >/dev/null: mostrar las llamadas del sistema hechas y recibidas por un proceso.
strace -f -e open ls >/dev/null: mostrar las llamadas a la biblioteca.
watch -n1 ‘cat /proc/interrupts’: mostrar interrupciones en tiempo real.
last reboot: mostrar historial de reinicio.
lsmod: mostrar el kernel cargado.
free -m: muestra el estado de la RAM en megabytes.
smartctl -A /dev/hda: monitorear la fiabilidad de un disco duro a través de SMART.
smartctl -i /dev/hda: chequear si SMART está activado en un disco duro.
tail /var/log/dmesg: mostrar eventos inherentes al proceso de carga del kernel.
tail /var/log/messages: mostrar los eventos del sistema.
multitail –follow-all /var/log/dmesg /var/log/messages: mostrar dos registros de eventos en una misma pantalla.

Otros comandos útiles

apropos …keyword: mostrar una lista de comandos que pertenecen a las palabras claves de un programa; son útiles cuando tú sabes qué hace tu programa, pero de sconoces el nombre del comando.
man ping: mostrar las páginas del manual on-line; por ejemplo, en un comando ping, usar la opción ‘-k’ para encontrar cualquier comando relacionado.
whatis …keyword: muestra la descripción de lo que hace el programa.
mkbootdisk –device /dev/fd0 `uname -r`: crear un floppy boteable.
gpg -c file1: codificar un fichero con guardia de seguridad GNU.
gpg file1.gpg: decodificar un fichero con Guardia de seguridad GNU.
wget -r www.example.com: descargar un sitio web completo.
wget -c www.example.com/file.iso: descargar un fichero con la posibilidad de parar la descargar y reanudar más tarde.
echo ‘wget -c www.example.com/files.iso’ | at 09:00: Comenzar una descarga a cualquier hora. En este caso empezaría a las 9 horas.
ldd /usr/bin/ssh: mostrar las bibliotecas compartidas requeridas por el programa ssh.
alias hh=’history’: colocar un alias para un commando –hh= Historial.
chsh: cambiar el comando Shell.
chsh –list-shells: es un comando adecuado para saber si tienes que hacer remoto en otra terminal.
who -a: mostrar quien está registrado, e imprimir hora del último sistema de importación, procesos muertos, procesos de registro de sistema, procesos activos producidos por init, funcionamiento actual y últimos cambios del reloj del sistema.
echo “128*1024*1024” | bc: calcular desde la consola el tamaño en bytes de 128 MiB.
sudo !!: ejecutar como superusuario el último comando tecleado.
clear: limpiar la pantalla.

Visita nuestro curso para la preparación de la certificacion LPIC-1

Instituto FOC

Mercado para profesionales Linux en 2012

Este es un informe de Linux Foundation sobre tendencias del mercado para profesionales del Linux este año 2012.

Se puede apreciar un aumento de la demanda de profesionales con experiencia media ( 3 a 5 años)

Ver artículo

Curso para la certitifación Linux LPIC-1 del Linux Professional Institute (LPI)

Instituto FOC

Falta de profesionales TIC

Pese a que el sector TIC es uno de los que presentan mejores expectativas laborales para este año 2012, un estudio realizado por ticjob.es, portal de empleo en el sector TIC, pone de manifiesto las dificultades actuales en la contratación de profesionales dentro de este mercado, constatando la escasez de profesionales cualificados para cubrir las vacantes laborales que hay en España.

Según este barómetro, el portal ha identificado cuatro fuentes de desajustes entre la oferta y la demanda laboral en este sector: la formación, la especialización, la experiencia y la ubicación. Todos estos desajustes tienen tres consecuencias directas sobre el empleo.

En primer lugar, existe una dificultad manifiesta a la hora de encontrar talento por parte de las empresas, en segundo lugar esta tendencia se va a amplificar a largo plazo porque se prevé que el numero de alumnos que acaban con un diploma va a seguir bajando en los próximos 2 años (en 2014 se prevé que habrá bajado un 40% respecto a los niveles de 2007). Y en tercer lugar, las empresas piden cada vez más candidatos con experiencia profesional, lo que hace que la incorporación de los recién licenciados al mercado laboral sea más complicada, lo que repercute directamente en los sueldos, equiparándolos a sueldos de becas al mismo nivel que hace 10 años.

Bajo nivel de cualificación profesional

Aunque poseer una titulación no distingue a un buen profesional de otro, sí que ayuda a reclutarlo. Según ticjob.es, aproximadamente el 60% de las ofertas de empleo TIC exigen una titulación universitaria de grado medio o superior, sin embargo el número de matrículas en las carreras relacionadas con este sector ha disminuido un 40% desde el curso 2003/2004 y se prevé que continúe en descenso hasta 2014. Asimismo, las empresas valoran muy positivamente una formación certificada complementaria, de hecho, una de cada siete empresas solicita alguna certificación siendo las más destacadas la CCNA, CCNP y Microsoft.

Más años de experiencia

El estudio evidencia, además, que la tendencia actual es que las empresas requieran perfiles con experiencia. Según el análisis realizado por ticjob.es el 34,5% de los puestos de trabajo ofertados a través de este portal requieren una experiencia previa entre 3 y 5 años; y en el 33% de los casos se solicita una experiencia de entre 5 y 10 años.

Analizando el número de ofertas y de candidaturas, se extraen dos conclusiones: por un lado, se produce una mayor competencia en las ofertas que demandan perfiles Junior y de primer empleo (de hecho hay una media de 5,4 candidatos por puesto de trabajo); y por otro lado, a las empresas les resulta más complicado encontrar perfiles senior, ya que son los más demandados, pero en contraposición, son los que están menos dispuestos a cambiar de trabajo.

Reticencia para cambiar de residencia

El 58% de las empresas del sector TI y de contenidos están afincadas en la Comunidad de Madrid; no es de extrañar, por tanto, que sus capitales congreguen el mayor número de ofertas de empleo. Aún en los tiempos en los que nos encontramos, los candidatos son reticentes a desplazarse a otra ciudad por un puesto de trabajo. Según este Observatorio del Empleo TIC en España, el 80% de las ofertas de trabajo se producen en Madrid (el 63%) y Barcelona (15,2%), sin embargo el dato resulta alarmante, el 33% de los candidatos no está dispuesto a mudarse o a viajar por un puesto de trabajo.

Certificaciones Linux LPIC

En los últimos años, la apuesta por el software libre se ha ido incrementando en el ámbito empresarial así como en la administración pública. El principal referente de software libre es Linux como sistema operativo. Debido al creciente número de usuarios y entornos es necesario contar con un mayor  número de especialistas que puedan administrar estos sistemas,  así como dar soporte a los usuarios.

Las certificaciones LPI Linux Professional Institute han sido diseñadas para acreditar la capacitación de los profesionales de las Tecnologías de la Información usando el Sistema Operativo Linux y sus herramientas asociadas. Los principales soportes de Linux apoyan los exámenes del LPI. Estos exámenes se han diseñado con las necesidades de los profesionales de Linux en mente, consultando a los administradores Linux para conocer lo que realmente se necesita saber para realizar correctamente su trabajo.

Las certificaciones LPI existentes son:

  • LPIC-1 o Profesional junior en Linux
  • LPIC-2 o Profesional avanzado en Linux
  • LPIC-3 o Profesional senior y especialista en Linux.

Estas certificaciones has sido diseñadas para ser independientes de la distribución y siguiendo la Linux Standard Base y otros estándares relacionados.

Los certificados LPIC-1, LPIC-2 y LPIC-3 acreditan a nivel mundial un alto nivel de conocimientos técnicos en sistemas GNU/Linux y UNIX.

¿Que es una Certificación MTA?

La  certificación Microsoft Technology Asociado (MTA) ayuda a las escuelas enseñar y validar los conocimientos fundamentales de la tecnología informática.  Ofrece a los estudiantes una base para sus carreras, y les ayuda a ganar la confianza que necesitan para tener éxito en los estudios superiores.

Ademas proporciona a los centros de formaciónn un plan de estudios de tecnología innovadora al tiempo que ofrece a los estudiantes la oportunidad de obtener una certificación de Microsoft en el mismo salón de clases.

Las certificaciones que hay disponibles para este nivel son:

–          Fundamentos de Desarrollo de Software

–          Fundamentos de Desarrollo de aplicaciones en Windows

–          Fundamentos de Desarrollo de aplicaciones Webs

–          Fundamentos de la administración de la base de datos.

–          Fundamentos del Networking

–          Fundamentos de la administración de Windows Server

Para mas informción podeís consultar el siguiente enlace de Microsoft Learning

Certificaciones PHP

Desde el centro FOC podéis solicitar el exámen para la certificación 2010 Zend/PHP Conference &amp; Expo.

El exámen Zend PHP de certificación proporciona reconocimiento de la industria del conocimiento y la habilidad con PHP. Obtener una ventaja sobre otros programadores de PHP que no están certificados, cuando se busca un nuevo trabajo, o en su revisión salarial anual.

El examen Zend PHP certificación abarca los criterios especificados por el plan de estudios Zend PHP Asesor de Educación es esencial para demostrar sus conocimeintos expertos en PHP. La credencial es un estándar de la industria que reconoce la experiencia de PHP.

El material para la certificación lo podéis descargar desde la siguiente página de Zend Techonologies:

http://www.zend.com/en/community/downloads

CCNA Exploration V4

En septiembre se dispondrá de una nueva convocatoria para el curso preparatorio para la certificación CCNA Exploration V4.

En esta edición, el curso será totalmente online, de manera que los temas teóricos y los ejercicios prácticos y de laboratorio se harán a través de la plataforma de e-learning. Además existirá la figura del tutor online, al que se le podrán plantear aquellas dudas o problemas que surjan a lo largo del curso.

El curso CCNA Exploration V4, está compuesto de 4 módulos que son:

Módulo 1: Aspectos básicos de Networking
Módulo 2: Conceptos y protocolos de enrutamiento
Módulo 3: Redes inalámbricas y conmutación LAN
Módulo 4: Acceso a Wan

Al final de cada módulo se realiza un exámen en el que se verifica la asimilación de los contenidos por parte del alumno.

Una vez finalizado el curso con éxito, se está en disposición de realizar el exámen de certificación 640-802 de Cisco.

El plazo de matrícula para el curso ya está abierto, y se podrá acceder a la plataforma de e-learning en el momento de formalizar la matrícula.

Bienvenido al Portal de Formación a distancia FOC

Bienvenidos al blog de formación para cursos de grado superior relacionados con la informática.

Desde hoy podréis seguirnos diariamente para ver las novedades de los cursos impartidos en la academia y otras noticias de interés relacionadas con el sector informático.

Accessibility Toolbar

¿Necesitas ayuda?