General archivos - Página 2 de 6 - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

Datos EXIF. Lo que saben de ti cuando publicas una foto.

Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste.

Para uso personal puede ser muy útil , por ejemplo, si no recuerdas dónde y cuándo tomaste la foto. El problema viene cuando esa foto cae en manos ajenas.

¿Qué almacenan los datos EXIF?

  • Tipo de dispositivo que utilizamos
  • Modelo del dispositivo
  • Lugar exacto en el que se tomó la foto
  • Datos relacionados con la imagen (tiempo de exposición, ISO, uso de flash, si se realizó de manera manual o automática…)

¿Cómo puedo ver los datos EXIF?

En Windows 10, es tan simple como entrar en las propiedades de la imagen y pinchas en Detalles.

Captura

¿Cómo eliminar los datos EXIF de una foto?

  • Configurar en tu dispositivo los datos que quieres que almacenen tus fotos.
  • Utilizar servicios de almacenamiento en la nube que sean seguros y cifrados.
  • Eliminar los datos EXIF con editores de imágenes como la herramienta EXIF Remove (sólo tienes que subir la foto, eliminas los datos y vuelves a descargarla).

Navega de forma anónima por Internet

Redes anónimas como Tor adquieren popularidad debido a que los usuarios, cada vez más, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas características y por ello lo aconsejable es hacer uso de una u otra en función de las actividades que vayas a realizar.

¿Qué ventajas tiene la navegación anónima con TOR?

Implementa un enrutamiento encapsulando los mensajes en capas, de ahí que se la conozca como Onionland.

La comunicación pasa por nodos de entrada, tránsito y salida hasta alcanzar su destino. Los saltos y cifrados dificultan el rastreo o análisis de esa comunicación.

Está considerada la red anónima más grande en la actualidad con más de 200.000 usuarios.

Tiene soporte en varios idiomas y plataformas. El navegador Tor es sencillo y cuenta con una buena velocidad de navegación y hace uso de pocos recursos.

Se recomienda para consultar webs y acceder a contenidos no indexados.

 

¿Qué ventajas tiene la navegación anónima con I2P?

Esta red anónima descentralizada trata la comunicación a través de paquetes que contienen mensajes. Se envían varios paquetes, en lugar de uno sólo, que pasan por diferentes nodos.

Utiliza túneles unidireccionales de entrada y salida. Dentro de cada túnel se hace un enrutamiento tipo cebolla, parecido al de Tor.

En I2P es más compleja la realización de un análisis de tráfico que en Tor debido a la utilización de varios nodos, túneles y envío de varios paquetes.

Puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones. Además, permite personalizar su API para cualquier aplicación.

A pesar de ello no goza de la popularidad que tiene de Tor.

 

¿Qué ventajas tiene la navegación anónima con FreeNet?

Es la red más veterana, comenzó a funcionar en el 2.000 y fue diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Sólo pueden acceder a los documentos cifrados los que conozcan la llave asociada. De esta forma se impide que sean encontrados y censurados. Se mantiene en anonimato los que publican y los que descargan la información.

Permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Curso de Introducción a la programación. Sesión 8: Depuración de aplicaciones con NetBeans

Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans
  • Usar el depurador en el entorno NetBeans.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans
  • Uso de las distintas opciones de depuración en el entorno NetBeans.

Principales archivos con los que pueden enviar un virus a tu correo electrónico

La ciberdelincuencia está a la orden del día pero está en tu mano reducir los daños y prevenirlos.

Una de las formas más comunes que utilizan los hackers para propagar un virus es a través del correo electrónico mediante spam. Esos correos basura contienen programas maliciosos que infectan tu equipo.

A pesar de que los servicios de correo electrónico están mejorando su capacidad de detectar esos ataques, a veces no consiguen que pasen a la carpeta de correo no deseado y los recibimos directamente en nuestra carpeta de entrada.

La mayoría de las ocasiones, esos correos, contienen un archivo adjunto con la intención de despertar nuestra curiosidad.

Las empresas de ciberseguridad MicroTrend y Kasperky Lab, advierten de cuáles son los tipos de archivos por los que es más probable que recibas un malware.

  • Archivos del paquete Office de Microsoft (especialmente documentos Word, Excel y PowerPoint).
  • PDF. Pueden incluso activar archivos de Java para tener el control total sobre tu ordenador.
  • ZIP y RAR. Es uno de los más utilizados por los hackers ya que permiten difundir una gran variedad de virus. El malware se descomprime en una de las carpetas de tu equipo sin que te des cuenta.
  • IMG e ISO. Son menos utilizados y suelen acompañarse de un documento Word.

Curso de Introducción a la programación. Sesión 7: Creación y ejecución de aplicaciones JAVA en NetBeans


Al finalizar esta sesión serás capaz de:

  • Crear proyectos en NetBeans
  • Conocer la estructura y composición de los proyectos
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

Mima a tu móvil en verano

El mejor consejo para mimar tu móvil en verano es dejarlo descansar pero ya sabemos que esto es un imposible, por eso te damos algunos consejos para cuidarlo en estas fechas.

¿Serías capaz de saber cuántas veces consultas el teléfono al día? Se hace una estimación de ¡150 veces! ¿Increíble verdad?

Muchas personas, por motivos laborales, tienen que estar pendientes del teléfono pero la inmensa mayoría lo miramos sin ser casi conscientes.

A continuación te damos unos consejos para mimar tu teléfono:

  • La sal y el cloro no son buenos amigos para tu teléfono. A pesar de que existen teléfonos resistentes al agua; la sal y el cloro pueden estropear los componentes electrónicos.
  • Evita exponerlo a altas temperaturas, se sobrecalentará el equipo electrónico. Si te ocurre esto, apágalo unos minutos y vuelve a encenderlo.
  • Cuidado cuando lo guardes en tu bolsillo. Cualquier tipo de flexión puede exponer el aparato a averías internas de la placa base y conexiones que, aunque son 100% reparables, pueden dejar el móvil inoperativo durante varios minutos.
  • La arena y el polvo pueden estropear el puerto de carga, evita el contacto de tu teléfono con ellos.
  • Activa alguna de las medidas de seguridad de tu móvil (un patrón, un pin…). Con el buen tiempo somos muy dados a tomarnos algo en una terracita y dejar el teléfono encima de la mesa, dando lugar así que las probabilidades de robo sean mayores. Por ello te aconsejamos que actives alguna de las medidas de seguridad de tu teléfono y que instales una aplicación de búsqueda del dispositivo para poder localizarlo en caso de robo.

¡Aquí no entras con móvil! Lugares que prohíben su uso.

¿Alguna vez has pensado en la cantidad de momentos que te pierdes por estar pendiente de la pantalla del teléfono? ¿Dirías que tienes una dependencia digital?

Existen lugares en los que prohíben el uso de éste y otros dispositivos como las tablets, portátiles… con el fin de que los visitantes disfruten de cada segundo en ese sitio. A continuación te informamos de algunos de ellos.

Rijksmuseum, Amsterdam

agua-amsterdam-arboles-208733

En este museo de arte e historia se invita a los visitantes a que realicen bocetos de las obras expuestas en lugar de capturar una foto ¿Se te ocurre una forma más original de llevarte un recuerdo de un museo de arte?

 

Playas del Caribe

beach-828761_1920

Con el objetivo de que el turista disfrute plenamente de la paz y las vistas de las playas caribeñas, Elite Island Resort (propietario de diversos resorts del Caribe), ha prohibido el uso de dispositivos digitales en un radio de 800 metros de sus playas más solicitadas.

 

 Restaurante Le Petit Jardin

table-2690486_1920

Ubicado al noreste de Marsella ha marcado unas reglas muy claras en cuanto al uso del teléfono. Su estrategia es poner a prueba la vergüenza de los comensales. Si decides hacer uso de tu teléfono un camarero irá hasta tu mesa y te dará una tarjeta amarilla a la vez que utiliza un silbato, así todos los allí presentes sabrán que no respetas las normas. La segunda vez, directamente te sacan la tarjeta roja y te acompañan a la calle.

¿Conoces algún sitio más en el que estén prohibidos los teléfonos? ¡Cuéntanos!

Curso de Introducción a la programación. Sesión 5: Instalación y puesta en marcha de NetBeans


Al finalizar esta sesión serás capaz de:

  • Descargar los componentes del entorno de desarrollo NETBeans
  • Instalar NetBeans.
  • Escribir aplicaciones en NetBeans
  • Ejecutar aplicaciones JAVA en NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para instalar NetBeans.
  • Instalación de NetBeans
  • Uso de la plataforma NetBeans
  • Compilación y ejecución de aplicaciones en NetBeans

El sector TI creció un 7,3% en 2018

Por quinto año consecutivo, el sector TI registra un resultado de crecimiento de un 7.3%. Así lo indica Ametic en su  informe sobre Las Tecnologías de la Información en España, 2018

Los segmentos e indicadores TI analizados (Hardware, Software y Servicios TI) obtienen cifras positivas en su evolución.

1

La demanda de empleo tecnológico está muy por encima de lo que lo es en su conjunto para el sector servicios o para el global de los sectores económicos.

Se manifiesta un notable incremento en la rotación de personal entre empresas del propio sector TI y hay unas buenas expectativas de creación de empleo a corto plazo.

2

Bases del crecimiento por segmentos

HARDWARE

  • Los problemas de abastecimiento de chips y políticas de comercio han afectado al segmento de ordenadores.
  • Gracias a la renovación de equipos obsoletos del parque tecnológico y a la realización de nuevos proyectos institucionales y demanda del sector privado, se ha observado un ligero crecimiento.
  • En el sector público se han congelado los presupuestos y esto ha dificultado las inversiones en nuevas tecnologías por parte de la Administración.

SOFTWARE

  • Software de gestión el más utilizado por las empresas.
  • Consolidación de cifras de sistemas operativos
  • Bajada en la línea de herramientas de desarrollo.
  • Crecimiento muy importante en cloud.
  • Mayor demanda de productos de software y servicios TI por parte del sector público.

 

SERVICIOS TI

  • Soluciones personalizadas como fórmula cada vez más generalizada.
  • Las líneas de actividad de este sector crecen.
  • Crecimiento de los servicios de soporte.
  • Aumenta la tendencia a la externalización de actividades que no conforman el centro de negocio.
  • Expectativas de crecimiento para 2019: positiva.

Curso de Introducción a la programación. Sesión 4: Creación de aplicaciones Java con el JDK

Al finalizar esta sesión serás capaz de:

  • Conocer los componentes de desarrollo de JAVA
  • Crear fuentes básicas en Java.
  • Compilar aplicaciones JAVA
  • Ejecutar aplicaciones JAVA

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Descarga de los paquetes necesarios para desarrollar en JAVA.
  • Instalación de esos componentes.
  • Escribir aplicaciones básicas de JAVA
  • Compilación y ejecución de aplicaciones JAVA

Commodore PET: El primer ordenador personal completo

Commodore estaba dedicada a la fabricación de calculadoras, las cuales utilizaban el Chip de Texas Instruments, pero con la búsqueda de poder fabricar sus propios chips se unió a MOS Technology.

En este punto comenzaron a apostar por los ordenadores personales, resultando de ello el PET (Personal Electronic Transactor).

El primer modelo fue el PET 2001 con dos versiones PET 2001-4 (Con 4Kb de Ram) y el PET 2001-8 (Con 8 KB de Ram).

Se puso a la venta en 1977. En el sector educativo, en concreto en Canadá, EEUU e Inglaterra, este mercado creció muy rápido. También fue así en el sector empresarial pero no tanto en el sector doméstico debido al coste (999£).

Su diseño inicial incluía un teclado textual y otro numérico, además del datassette incorporado a la carcasa principal.

imagen-tabla

Este ordenador fue evolucionando:

  • Serie PET 2001 / Serie 2001-N & -B, serie CBM 3000
  • Serie PET 4000 / Serie CBM 8000
  • Serie SuperPET 9000

Curso de Introducción a la programación. Sesión 3: Desarrollo de algoritmos con estructuras de control repetitivas.


Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las estructuras repetitivas.
  • Construir algoritmos usando sentencias repetitivas.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias repetitivas.
  • Estudio de las sentencias repetitivas.
  • Uso de las sentencias condicionales en la construcción de algoritmos

Tres mujeres españolas en el TOP 100 de los eSports

Según la AEVI (Asociación Española de videojuegos) el número de jugadores de videojuegos ha superado la cifra de 16 millones (16,8 millones) con una importante presencia del número de mujeres jugadoras, que alcanzó el 41% del total.

Poco a poco vamos viendo como el papel de la mujer en el sector de las tecnologías va cobrando importancia. En el caso de los videojuegos, en unos años, el porcentaje de mujeres gamers ha aumentado considerablemente.

El empeño de estas jugadoras por abrirse un hueco en este mundo está dando sus frutos, convirtiéndose en referentes para otr@s jugador@s.

A continuación puedes ver las tres mujeres españolas que actualmente forman parte del Top 100 de los eSports.


iReneIrene Sánchez (iRene) twitter

Ocupa el puesto 47 en el listado de Top 100 jugadoras de eSports Earings.

Es una jugadora española de CS: GO , antes jugadora de Counter-Strike 1.6.

Campeona de 8 torneos, subcampeona en 6 y semifinalista en 3.

De los 19 torneos en los que iRENE recibió un premio en efectivo, el más grande fue de $ 3,000.00 de Intel Challenge Katowice el 15 de marzo de 2015. Ella se ubicó en primer lugar, lo que representa un 20,50% del total de premios que ganó.

Entrevista a iRene


SoniaSonia García (Sonia) twitter

Ocupa el puesto 71 en el listado de Top 100 jugadoras de eSports Earings.

Es una jugadora española de CS: GO.

Campeona de 7 torneos y semifinalista de un torneo.

De los 9 torneos en los que Sonia recibió un premio en efectivo, el más grande fue de $ 3,000.00 de Intel Challenge Katowice el 15 de marzo de 2015. Se colocó en primer lugar, lo que representa un 32,11% del total de premios ganados.

Entrevista a Sonia


Beatriz Beatriz Grancha (AlinaDeschain) twitter

Ocupa el puesto 99 en el listado de Top 100 jugadoras de eSports Earings.

Aliadeschain ha recibido $ 7,500.00 en premios en efectivo de un solo torneo en los últimos 90 días, ninguno de los cuales llegó en el último mes.

Entrevista a AliaDechain

Curso de Introducción a la programación. Sesión 2: Desarrollo de algoritmos con estructuras condicionales.

Al finalizar esta sesión serás capaz de:

  • Conocer el funcionamiento de las sentencias condicionales.
  • Construir algoritmos usando sentencias condicionales.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Tipos de sentencias condicionales.
  • Estudio de las sentencias condicionales
  • Uso de las sentencias condicionales en la construcción de algoritmos

Aprender a aprender, una capacidad clave.

La capacidad de adaptarse a un nuevo puesto está ligada a la capacidad de aprender a aprender, pues se debe procesar la información de manera autónoma  y eficiente.

A continuación te damos algunos consejos para conseguirlo:

  • Conoce cómo funciona tu cerebro para poder encontrar estrategias eficaces que te ayuden en el proceso de aprendizaje.
  • Adquiere nuevas habilidades definiendo objetivos de aprendizaje. Organízate para ello.
  • Lee noticias de tu sector profesional para estar al día y seguir aprendiendo.
  • Tómate descansos en tu tiempo de estudio. Despejar la mente cada 50 minutos te ayudará a concentrarte mejor.
  • Aprovecha tiempos “muertos” para leer artículos, ver conferencias…
  • Haz una puesta en común con personas que se dediquen a lo mismo que tú. Esta práctica te aportará información nueva que desconocías, distintos puntos de vista o diferentes soluciones a algunas tareas en cuestión.

En definitiva, aprovecha tu tiempo y no dejes de actualizarte. Enriquécete con las experiencias de otros profesionales del sector y ten claro cuáles son las técnicas de estudio que más cuadran contigo.

Curso de Introducción a la programación. Sesión 1: Estructuras secuenciales en la construcción de algoritmos

Al finalizar esta sesión serás capaz de:

  • Definir el concepto de algoritmo
  • Conocer los tipos de instrucciones para un algoritmo
  • Dominar las sentencias secuenciales de un algoritmo

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Qué es un algoritmo
  • Lenguajes de programación
  • Tipos de sentencias que podemos usar en los algoritmos
  • Construir algoritmos con sentencias secuenciales

¿Estás siendo víctima de espionaje?

En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje.

Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK.

Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más.

A continuación te enumeramos unos tips para saber si te espían:

  • Conocer en todo momento las Apps que tienes instaladas en tu teléfono.
  • Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos.
  • Sobrecalentamiento del teléfono. El consumo de recursos y batería provoca que el dispositivo se caliente.
  • Errores de funcionamiento que antes no se daban y ahora sí. Revisa tu historial.

 

¿Cómo soluciono este problema?

  • Desinstala las aplicaciones que creas sospechosas. Hay aplicaciones que son muy sencillas de desinstalar y otras en las que puede que necesites de otra App que detecte malware.
  • Reestablecer los valores de fábrica. Es la opción más drástica pero la más eficaz.

 

Taller técnico: Creación de terreno en 3D con Unity


Al finalizar esta sesión serás capaz de:

  • Comprender las características de un terreno en 3D.
  • Generar un terreno utilizando las herramientas del Motor del Terreno de Unity.
  • Crear un terreno a partir de un fichero RAW.
  • Añadir árboles y otros elementos al terreno.
  • Mover la cámara por el terreno.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Terreno en 3D.
  • Motor del Terreno de Unity.
  • Assets.
  • Cámara.

Taller técnico: Proyecto 3D Unity

youtube https://www.youtube.com/watch?v=%20ybNSlW2SkjE%20&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Comprender las características de un juego 3D.
  • Entender la animación en 3D.
  • Gestionar la iluminación de una escena 3D.
  • Utilizar físicas, colisionadores, materiales y shaders en 3D.
  • Distinguir todas los subsistemas de un juego 3D completo.
  • Modificar un juego 3D ya existente.
  • Comprender scripts complejos.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Unity Learn.
  • Animación en 3D.
  • Iluminación.
  • Físicas, colisionadores, materiales y shaders.
  • Modificación de un videojuego existente.

Taller técnico: Creación de aplicaciones híbridas y aplicaciones web progresivas con Ionic Framework

youtube https://www.youtube.com/watch?v=%20gsQM540JO4A%20&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Definir lo que son las aplicaciones híbridas y las aplicaciones web progresivas
  • Conocer las ventajas de la programación de aplicaciones híbridas
  • Conocer Ionic Framework
  • Crear una pequeña aplicación Ionic que funcione en dispositivos Android e IOS

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • ¿Qué son las aplicaciones híbridas?
  • Comparación de desarrollos híbridos y nativos
  • ¿Qué es Ionic Framework?
  • Creación de una aplicación Ionic básica
  • Ejecución de la aplicación creada en el móvil
  • Creación de una aplicación PWA

Taller técnico: Uso de contenedores en Linux. Dockers

youtube https://www.youtube.com/watch?v=JgVGj3RJnCM&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Instalar un contenedor (Docker) en Ubuntu
  • Manejar contenedores en Ubuntu
  • Crear contenedor de Apache

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación de Docker en Ubuntu
  • Creación, configuración y administración de Docker en Ubuntu
  • Creación de un contenedor en Ubuntu

Taller técnico: Balanceando la carga con varios servidores de aplicaciones

youtube https://www.youtube.com/watch?v=74gb-isEcXM&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Realizar varias instalaciones de tomcat
  • Desplegar el servicio Apache
  • Saber lo que es un balanceador de carga

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación de Tomcat
  • Instalación de Apache
  • Configuración de apache-tomcat
  • Balanceador de carga

Taller técnico: Pruebas de páginas web con Selenium

youtube https://www.youtube.com/watch?v=iEwVrDN2Ywc&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Conocer la metodología BDD
  • Diseñar pruebas con Selenium

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Metodología BDD
  • Pruebas con Selenium

Taller técnico: Gestión de tablas con SQL Developer

youtube https://www.youtube.com/watch?v=a–t2u3_-gw&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Aprender a realizar el diseño físico con SQL Developer.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Creacion, alteracio y borrado de tablas con SQL Developer.

Taller técnico: Gestión del almacenamiento con SQL Developer

youtube https://www.youtube.com/watch?v=6zflkdT46ds&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • A gestionar los ficheros de redo log, control file y data files
  • Importancia de la multiplexación de los redo log y control file.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Gestionar el almacenamiento con SQL Developer:
  • redo log
  • control files.
  • data files

CURSO INICIACIÓN A LA PROGRAMACIÓN ¡¡ACCESO LIBRE!!

Obtén una buena base de programación inscribiéndote en nuestro curso de Iniciación a la programación.

¿Quién puede inscribirse?

Todos aquellos que estén interesados. No es necesario que seas alumno de Instituto FOC.

¿Debo tener conocimientos previos? No.

¿Tiene algún coste? No.

¿Podré ver las grabaciones de las sesiones en caso de no poder asistir en directo?

Sí, pero ten en cuenta que si asistes en directo podrás realizar tus consultas al profesor.

En las grabaciones, debido a la Ley de protección de datos, cortamos la parte de interacción de los alumnos.

¿Qué voy a aprender?

  • Fundamentos de programación.
  • Manejo de entornos de desarrollo.
  • Creación y depuración de Apps.

¿Cuántas sesiones son? ¿Cómo me registro?

Son ocho sesiones de una hora de duración cada una de ellas. Todas comienzan a las 20.00h y terminan a las 21.00h.

02/07/2019         Estructuras secuenciales en la construcción de algoritmos.

03/07/2019         Desarrollo de algoritmos con estructuras condicionales.

09/07/2019         Desarrollo de algoritmos con estructuras de control repetitivas. 

10/07/2019         Creación de aplicaciones Java con el JDK.

16/07/2019         Instalación y puesta en marcha de NetBeans.

17/07/2019         Creación de Proyectos JAVA en NetBeans.

23/07/2019         Creación y ejecución de aplicaciones JAVA en NetBeans.

24/07/2019         Depuración de aplicaciones con NetBeans.

Puedes registrarte sólo en una sesión, en varias o en todas. Si sólo vas a registrarte en algunas puedes hacerlo pinchando en la que desees y registrándote. Si quieres registrarte en todas las sesiones, debes registrarte en cualquiera de ellas y marcar la casilla donde indicas que quieres registrarte en todas las sesiones (puedes verla en la siguiente imagen).

Captura

Una vez impartidas las sesiones, puedes visualizarlas haciendo clic aquí.

Xinhua crea un presentador de televisión con Inteligencia Artificial

La empresa china Xinhua presentó en la Conferencia Mundial de Internet (en la ciudad de Wuzhen) al presentador de noticias virtual.

Esta agencia estatal china ha modelado la voz del presentador a partir de una voz real. Incluso, tiene la capacidad de aprender de los propios videos que transmite, lee textos de forma natural y profesional gracias al aprendizaje automático.

Este presentador ya forma parte del equipo de la agencia de noticias Xinhua, donde expone noticias tanto en inglés como en chino.

Sougou (motor de búsqueda chino) ha colaborado junto a Xinhua para llevar a cabo este proyecto.

South China Morning Post ha comunicado que ya se encuentran disponibles los presentadores virtuales en las plataformas móviles y de Internet de Xinhua. Además de en su web de televisión online y en la cuenta pública del servicio de mensajería móvil WeChat.

 

[youtube https://www.youtube.com/watch?v=GAfiATTQufk&w=560&h=315]

Taller técnico: Proyecto 2D Unity

youtube https://www.youtube.com/watch?v=8STg5Spl1ss&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Distinguir todas los subsistemas de un juego 2D completo.
  • Importar y utilizar assets
  • Crear y utilizar prefabs.
  • Gestionar el cambio de escenas.
  • Modificar un juego ya existente.
  • Comprender scripts complejos.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Unity Learn.
  • Assets store.
  • Prefabs
  • Carga de escenas (LoadScene)
  • Modificación de un videojuego existente.

Taller técnico: Animación y movimiento en Unity.

youtube https://www.youtube.com/watch?v=loIstVpx8tM&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Realizar animaciones 2D y transiciones entre ellas.
  • Crear pequeños códigos que realicen funcionalidad en el juego.
  • Gestionar el subsistema de entrada.
  • Gestionar eventos de colisión y condiciones de victoria y derrota.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Herramientas Animation y Animator.
  • Input Manager.
  • Scripting en C#.

BrainNet la primera red social cerebral

Logran conectar a tres personas en una red para compartir pensamientos básicos.

La Universidad de Washington ha creado BrainNet. Una red social cerebro a cerebro que permite a varios individuos resolver tareas mediante la comunicación directa entre sus cerebros. Las herramientas utilizadas para ello son una combinación de EEG y la EMT.

Para entender el funcionamiento de esta “red social” es necesario conocer estos conceptos:

  • EEG: Gráfico en el que se registra la actividad del cerebro y es obtenido por un electroencefalógrafo
  • EMT: Estimulación Magnética Transcraneal. Es un procedimiento no invasivo que utiliza campos magnéticos para estimular las células nerviosas en el cerebro.

Andrea Stocco (investigador de la Universidad de Washington en Seattle), explica que comenzaron con este proyecto en 2015, cuando consiguieron conectar a dos personas a través de una interfaz cerebro a cerebro. Desde ese momento, el equipo, ha seguido trabajando durante años para lograr conformar BrainNet. Este sistema permite que varias personas consigan jugar una partida de Tetris colaborativo mediante la comunicación cerebral.

¿Cómo lo hicieron?

Cada individuo estaba en una sala. Dos de ellos eran remitentes y uno el receptor. TABLA

Una vez finalizado el estudio, los investigadores concretaron que habían obtenido un 81.25% de éxito.

Taller técnico: Gestión de entidades con Frameworks

youtube https://www.youtube.com/watch?v=2m6y34ES5tA&w=560&h=315
Al finalizar esta sesión serás capaz de:

  • Conocer la gestión de entidades con frameworks
  • Visual Studio .NET
  • Java con NetBeans

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Gestión de entidades con Visual Studio .NET
  • Gestión de entidades en Java con NetBeans

Taller técnico: Cortafuegos en Linux con UFW


Al finalizar esta sesión serás capaz de:

  • Implementar un cortafuegos en Linux
  • Configurar en consola y gráficamente reglas de acceso al sistema
  • Gestionar la seguridad perimetral de un sistema.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación y configuración de UFW
  • Análisis de la seguridad perimetral en Linux
  • Implantación de un cortafuegos de host

Fibra óptica: alerta de terremotos

Los haces de luz de la fibra óptica son desviados por las vibraciones sísmicas generando así una alerta contra los terremotos.

Con el objetivo de evitar muertes causadas por catástrofes naturales, varias universidades, centros de investigación y empresas privadas han centrado sus esfuerzos en la investigación de las catástrofes naturales y en cómo adelantarse a ellas.

La Universidad de Berkely, en uno de sus últimos trabajos, se basa en la detección acústica distribuida mediante la fibra óptica. Definiéndola, así, como la red más rápida para detectar cualquier temblor sísmico.

Los campos de ondas sísmicas se forman gracias a los disparos de pulsos cortos de láser en la fibra óptica y es ahí donde se centra este sistema.  Los movimientos sísmicos crean vibraciones en la fibra óptica, de manera que parte de la luz láser se dispersa. Los investigadores son capaces de detectar la actividad sísmica midiendo la luz que se pierde entre los extremos del cableado.

California (una de las zonas con más actividad sísmica) ha sido el lugar escogido para esta investigación. Detectaron también movimientos sísmicos en México, Perú y Alaska. Este sistema incluso les permitió averiguar el horario de los trenes de esa zona analizando las vibraciones que se producían en la fibra óptica.

El Centro de Investigación Alemán de Geociencias, en 2017, hizo uso de este sistema para realizar pruebas y ubicar sismos en una falla debajo del océano.

Taller técnico: Creación y manipulación de una escena en Unity


Al finalizar esta sesión serás capaz de:

  • Crear una escena simple con fondo, personajes y obstáculos.
  • Insertar objetos en una escena.
  • Gestionar físicas y colisiones.
  • Realizar eventos de click de ratón simples.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • GameObjects
  • Scene
  • RigidBodies y Colliders.
  • Evento onClick.
  • Main Camera.

Taller técnico: Primeros pasos con GIT


Al finalizar esta sesión serás capaz de:

  • Git como sistema de control de versiones
  • Repositorios git
  • Clonado de repositorios git
  • Creación de ramas para realizar modificaciones
  • Actualización de cambios realizados
  • Pull requests, unión de cambios realizados en varias ramas del repositorio

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Sistemas de control de versiones
  • Git
  • Servidores públicos: Github, Bitbucket
  • Clonación de repositorios
  • git checkout
  • git add / git commit
  • git pull / git push
  • Pull requests

Taller técnico: Introducción a Unity


Al finalizar esta sesión serás capaz de:

  • Instalar Unity Hub y Unity 3D.
  • Crear proyectos y escenas en Unity 3D.
  • Conocer el interfaz de usuario de Unity identificando sus principales secciones.
  • Insertar objetos en una escena.
  • Configurar propiedades y añadir componentes a los objetos.
  • Compilar, ejecutar y exportar un proyecto en Unity.

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Instalación Unity Hub y Unity 3D.
  • Proyectos y escenas.
  • El interfaz de usuario de Unity.
  • Propiedades y componentes de los objetos.
  • Componente Transform.
  • Generación de ejecutables.

Taller técnico: Esteganografía: Primeros pasos


Al finalizar esta sesión serás capaz de:

  • Analizar la esteganografía como herramienta de seguridad.
  • Enviar datos camuflados en ficheros del sistema.
  • Añadir contenido ascii oculto en un fichero.
  • Añadir contenido binario oculto en un fichero.
  • Utilizar la esteganografía como complemento a criptografía.

Contenido de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Concepto de esteganografía
  • Utilización de herramientas del sistema operativo en esteganografía
  • Herramientas de terceros en esteganografía
  • Esteganografía como herramienta de seguridad

Taller técnico: Administración de dominios con Plesk


Al finalizar esta sesión serás capaz de:

  • Conocer la administración de servidores con Plesk
  • Diferencias entre cPanel y Plesk

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Características de Plesk
  • Tareas de administración con Plesk

Taller técnico: Introducción a los gestores de contenido


Al finalizar esta sesión serás capaz de:

  • Conocer los gestores de contenido más utilizados
  • Ventajas de utilizar un gestor de contenidos

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Gestores de contenidos más utilizados
  • Gestión de gestores de contenido

Consigue trabajo utilizando el Storytelling

El storytelling es el arte de contar una historia. Se basa en crear una atmósfera mágica que contribuya a la conexión entre emisor y receptor. Su principal cometido es avivar las emociones para que tu mensaje cale más hondo.

“La gente olvidará lo que dijiste, la gente olvidará lo que hiciste, pero la gente nunca olvidará cómo la hiciste sentir” – Maya Angelou.

Esta técnica es muy utilizada en marketing y, como hemos apuntado en otros artículos, podemos utilizarlas para vender nuestra propia marca, en este caso, para “vendernos bien” en una entrevista de trabajo.

Te estarás preguntando ¿Cómo lo hago? Pues siguiendo estos 5 consejos:

  1. Haz de tu recorrido profesional una historia con introducción, nudo y desenlace. Explica el porqué de las decisiones que has tomado en relación a tu trabajo, argumenta lo bueno que te ha dado cada puesto y lo que has aprendido.
  2. No te victimices. Cuando cuentes tu historia no te ciñas a exteriorizar las culpas, no seas la víctima. Comunica aquello que hiciste para afrontar alguna situación complicada en tu trabajo, que vean cómo eres capaz de superarte y buscar soluciones. El carácter resolutivo es una aptitud que las empresas valoran ya que les será de gran utilidad en situaciones de crisis. De esta forma, además, estarás demostrando que eres una persona inteligente que no deja abrumarse por las adversidades.
  3. Dale un subidón de emoción a tu historia. Seguro que me vas a entender con el siguiente ejemplo: estás escuchando un “temazo”, cantando las primeras estrofas y cuando está llegando al estribillo (o a ese sólo de guitarra) la emoción aumenta para cantar a pleno pulmón. Esa sensación de querer escuchar el estribillo es la que debes transmitir al entrevistador. Tienes que despertar el interés por saber más de ti, de tu historia. Puedes conseguir esto contando como fuiste superándote y la ilusión que pones subiendo peldaños en la escalera hacia el éxito.
  4. Valórate como profesional. ¿Conoces la típica frase de “para que los demás te quieran primero quiérete a ti mismo”? Pues por ahí va la cosa. Valórate como profesional, defiende tus capacidades y habilidades, no te definas como alguien dependiente de una empresa. Existen muy buenos profesionales que por diferentes situaciones (de crisis económica por ejemplo) están desempleados pero esto no quiere decir que sean malos profesionales.
  5. El desenlace. Cuando esté finalizando la entrevista, después del “estribillo”, conocerás un poco a los entrevistadores y sabrás por su actitud qué información, de la que has expuesto, les ha gustado más. También sabrás el nivel de cercanía que puedes tener con ellos. Aprovéchalo para transmitirles de manera concisa y directa los puntos con los que quieres que te identifiquen.

Taller técnico: Exportación e importación de datos con SQL Developer

Al finalizar esta sesión serás capaz de:

  • Importar una tabla con SQL Developer.
  • Importar una tabla con SQL Developer.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Realizacion de un import e export de tablas con SQL Developer

Taller técnico: Gestión de informes con SQL Developer


Al finalizar esta sesión serás capaz de:

  • Aprender a realizar el diseño físico con SQL Developer.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico.

  • Creacion, alteracio y borrado de tablas con SQL Developer.

TALLERES TÉCNICOS DE INFORMATICA ONLINE ¡¡GRATIS!!

Participa en nuestros talleres técnicos online de forma gratuita. Sólo tendrás que registrarte en aquellos que te interesen con tu dirección de correo electrónico.

El funcionamiento es el mismo que las clases en directo de los ciclos que impartimos. Podrás ver de primera mano cómo se interactúa con los profesores.

Si no puedes asistir en directo podrás ver las grabaciones pero ten en cuenta que la parte de interacción de los alumnos la cortamos por la normativa de protección de datos.

Mira todos los talleres y regístrate aquí.

Consejos de seguridad para Windows 10

Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello?

Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes:

1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada.

2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual.

cortana

3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación.

4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”.

5. Bloquea la cámara y el micrófono. Actívalos sólo cuando vayas a utilizarlos. Si quieres asegurarte por completo de que no estás siendo grabado, tapa físicamente la cámara.

6. Personaliza la configuración de tu cuenta

7. Revisa la configuración de privacidad cada vez que actualices

Estos consejos no sólo se ciñen a Windows 10, puedes aplicarlos casi todos independientemente del sistema operativo que utilices.

La industria del videojuego en España

Al tratarse de un sector muy intenso en factor trabajo, su desarrollo abre una perspectiva de incremento del empleo de calidad y un impulso notable de la economía basada en la creatividad y el conocimiento (Declara Reyes Maroto, Ministra de Industria, Comercio y Turismo, en el Anuario de 2018 de AEVI).

Actualmente, los videojuegos se han convertido en un ejemplo clave de interacción cultural ya que transmiten valores e ideas al igual que otros referentes como la literatura o el cine. En ellos están presentes distintas artes como el sonido, la música, la estructura audiovisual y literaria…

Además su componente de entretenimiento e interactividad hace que los videojuegos sean la primera opción audiovisual en España (16,8 millones de videojugadores de diferentes edades y género).

El sector de los videojuegos reúne una dualidad poco frecuente, la de ser proveedor digital y tecnológico y, simultáneamente, industria de ocio y entretenimiento.

Eventos como los Esports (competiciones de videojuegos) han ganado presencia en el sector tecnológico. De hecho la AEVI (Asociación Española de Videojuegos) ha creado un Libro blanco de los esports en España en el que detalla toda la información que debes saber sobre ello.

Por otra parte, el Gobierno se ha comprometido a impulsar los sectores más vinculados con la innovación y la creatividad, ayudando así al ámbito de los videojuegos en su producción nacional y en la inversión internacional.

Otro de los instrumentos es la Mesa del Videojuego, compuesta por la Administración General del Estado, por las Comunidades Autónomas y por los principales agentes del sector, y en la que también ha participado Europa Creativa. Se trata de una mesa de trabajo constituida de forma permanente, creada por la Conferencia Sectorial de Cultura, que tiene la finalidad de debatir la situación actual del sector y los retos a los que se enfrenta. Asimismo, desde ICEX (España Exportación e Inversiones) se desarrolla una intensa actividad para promover el acceso de nuestras empresas de videojuegos a otros mercados, darles visibilidad en los principales eventos de la industria como Gamescom y proyectar la imagen del videojuego español bajo la marca Games from Spain.

Captura

España tiene potencial para ocupar un puesto destacado en el sector de los videojuegos pero para ello es necesaria una firme colaboración entre diferentes administraciones públicas y el sector privado. Si esto se lleva a cabo, podremos ser uno de los líderes mundiales de este ámbito.

Enlaces de interés:

Decálogo de seguridad en Redes Sociales.

  1. Tus perfiles dan más información de ti que tu DNI.

Los perfiles que creamos en redes sociales tienen información como fotos, estudios, intereses, lugar en el que trabajamos, familia… Es importantísimo tener en cuenta el nivel de exposición que hacemos ya que definirá nuestra identidad en el ciberespacio.

  1. Reflexiona sobre lo que compartes.

Actualmente, las empresas analizan las redes sociales para hacerse una idea de cómo son las personas a las que entrevistan.

Si no quieres que vean una imagen poco profesional de ti, cuida aquello que publicas.

  1. Cuídate de los robos de identidad o ciberacoso.

Datos sensibles como teléfono, direcciones postales, ubicaciones, matrícula de tu coche… son datos que facilitan el robo de la identidad, el ciberacoso u alguna conducta ilícita que puede perjudicarte.

  1. Alerta a lo desconocido.

No debes hacer clic en contenidos cuyo origen desconozcas. Desconfía  del propósito de los mensajes desconocidos por muy atractivo que parezca.

  1. Utiliza contraseñas seguras.

Evita contraseñas como fecha de nacimiento, de aniversario, el nombre de tu mascota, tu DNI… y apuesta por contraseñas que contengan caracteres numéricos mezclados con letras. Puedes alternar alguna mayúscula para hacerla más segura.

  1. Desactiva tu ubicación en las redes sociales.

Utiliza de manera inteligente la opción de geolocalización que ofrecen las redes sociales. Mantén desactivada esta opción y utilízala sólo en ocasiones puntuales.

  1. Revisa las condiciones de privacidad.

Las redes sociales van cambiando sus condiciones de privacidad y aunque nos avisan muchas veces hacemos caso omiso. No pases de largo ante esos avisos y limita la visualización de tus publicaciones sólo a tus amigos y familiares.

  1. No difundas información de personas ajenas.

No hagas lo que no quieras que te hagan. Etiquetar a personas en fotografías con su nombre completo y sin su consentimiento hace que estés rompiendo con la privacidad de él o ella.

  1. No aceptes todas las solicitudes de amistad.

Acepta sólo aquellas de las personas que conozcas. Ten en cuenta que estás facilitándole datos personales a personas cuyas intenciones desconoces.

  1. La llave de tu privacidad la tienes tú.

Por muchos artículos y recomendaciones de las instituciones y organizaciones de ciberseguridad, no hay mejor defensa que la que hace uno mismo de tus datos.

¿Cómo trabajar en ciberseguridad?

Actualmente la ciberseguridad es fundamental para todas las empresas, de hecho, el perfil de especialista en este ámbito ha aumentado muy significativamente.

Según los datos aportados en el Informe 2017 Global Information Security Workforce Study (elaborado por ISC), en 2022, faltarán más de 350.000 especialistas en ciberseguridad en toda Europa. Previo a ello, en 2020, las vacantes llegarán a los 1,5 millones.

A día de hoy, la ciberseguridad está considerada una profesión emergente debido a las necesidades de las empresas. El número de organizaciones que adoptan programas y estrategias específicas ha aumentado. Por este motivo, la contratación de personal con este perfil se ve beneficiada.

El problema radica en la falta de profesionales cualificados en este ámbito. Esta es la razón por la que muchas personas encuentran una oportunidad laboral o una motivación para formarse en ciberseguridad.

En relación a los salarios, el especialista en ciberseguridad, supera con creces el salario medio de los salarios del sector Informático y de Telecomunicaciones.

Para poder cumplir con los requisitos que se exigen en un puesto de este tipo, es necesario estar en posesión de Certificaciones TIC. Entre las más importantes se encuentran las siguientes: CCNP, CCSA, CCNA, F5 LTM, Palo Alto CNSE, SANS SEC-401, CISSP y CEH.

Además de ello debes tener conocimientos en lenguajes de programación como Java, C++…

Es de suma importancia la actualización en la formación y se valora positivamente que el candidato tenga algún Máster relacionado o formación complementaria a su titulación.

En lo relacionado con los idiomas, el inglés es esencial.

Mujeres influencers de tecnología en España

Gracias a mujeres como ellas, el papel femenino en el ámbito tecnológico cobra una mayor importancia en la actualidad. Su esfuerzo y dedicación han hecho que su trabajo obtenga reconocimiento a nivel nacional e internacional. Todas son un ejemplo de superación de la conocida barrera que tienen las mujeres en este sector.

 

NuriaOliverNuria Oliver

Nuria Oliver (Alicante, 1970) es una ingeniera en telecomunicaciones española, doctora por el Media Lab del Instituto Tecnológico de Massachusetts (MIT). Es Directora de Investigación en Ciencias de Datos en Vodafone,​ Chief Data Scientist en Data-Pop Alliance,​ IEEE Fellow​, ACM Fellow​ y académica numeraria de la Real Academia de Ingeniería de España.​ Es una de las mujeres investigadoras en informática más citadas en España: sus artículos han sido citados más de 15.000 veces.​ Es conocida por su trabajo en modelos computacionales de comportamiento humano,​ inteligencia artificial, interacción persona-máquina, informática móvily «big data» para bien social.

 

rosa-garciaRosa María García

Rosa García García (Madrid, 17 de enero de 1965) matemática y directiva española, fue presidenta y consejera delegada de Siemens en España,​ presidenta de la Cámara de Comercio Alemana en España y presidenta no ejecutiva de la recién creada Siemens Gamesa Renewable Energy​ y fue consejera independiente de Acerinox​ y Bankinter.​ Además, es miembro del Consejo Asesor Universitario de la Universidad Europea de Madrid. Casada y con tres hijos, ha desempeñado la mayor parte de su carrera profesional en Estados Unidos.

 

pilar-bernatokPilar Bernat

Pilar Bernat lleva más de 27 años de profesión en los que ha trabajado y colaborado con los principales medios del país. Desde 2004 es directora de contenidos de Novocuatro Ediciones, empresa editora de Telefonía y Comunicaciones para Todos y de Zonamovilidad.es. Además, es Profesora en la Universidad de Nebrija.

En 2014 recibió el Premio On-line  en la convocatoria de los XIII Premios Vodafone de Periodismo.

 

Chica-GeekElena Santos

Elena Santos es periodista, youtuber y fundadora de ChicaGeek. Desde mayo del 2007 habla de tecnología, web, software y videojuegos. Te enseña a sacarle partido a la tecnología en tu vida diaria, te descubre gadgets y otros inventos que creías imposibles.

ChicaGeek nació con la idea de demostrar que a las chicas también nos interesa la tecnología. Pretende acercar la tecnología a la gente. En su canal de Youtube encontrarás reviews de apps, tutoriales, trucos, análisis de gadgets, curiosidades, humor tecnológico…

 

Lorena_Fernandez_AlvarezLorena Fernández Álvarez

Lorena Fernández nació en Basauri en 1982. ​Se graduó en 2005 en Ingeniería Informática​ y en 2006 realizó un Máster en Seguridad de la Información en la Universidad de Deusto. En el ámbito laboral escribe la sección de Internet de la Revista Deusto, fue responsable tecnológica de la biblioteca (Centro de Recursos para el Aprendizaje y la Investigación – CRAI) de la Universidad de Deusto, responsable del desarrollo del portal vasco de la Cultura: Kulturklik, coordinadora de cursos INTEF (Instituto Nacional de Tecnologías Educativas y de Formación de Profesorado del Ministerio de Educación, Cultura y Deporte), Directora de Identidad Digital de la Universidad de Deusto, tutora del curso Educación conectada en tiempo de redes en el INTEF, colaboradora en la sección De las ondas a la red​ en el programa de radio Hoy por Hoy Bilbao, de la Cadena SER, forma parte del comité científico y organizativo del Premio Ada Byron a la mujer tecnóloga, participa en la plataforma Deusto Interdisciplinary Research Platform on Gender, forma parte del Consejo de las Artes y la Cultura de la Diputación Foral de Gipuzkoa, es parte del equipo organizador y mentora de Inspira STEAM  (proyecto que busca el fomento de la vocación científico-tecnológica entre las niñas). ​

Ha participado en numerosos foros de divulgación científica para reflexionar sobre el papel de las mujeres en la Ciencia y para proponer acciones que reduzcan esta brecha de género. En 2018 fue una de las seis invitadas al evento Women in Science en el Parlamento Europeo.

 

Rosa-Jimenez-Cano-aka-PetezinRosa Jiménez Cano

Ha trabajado durante años hablando de tecnología en El País. Cubría casi todos o todos los eventos tecnológicos en España hasta que dio el salto a Silicon Valley. Fue allí donde entrevistó a los principales responsables de las empresas que gobiernan el mundo actual.

Su labor ha sido, también, descubrir al mundo hispano a cientos de startups. Tanto que fundó el medio Soy Silicio. Antes, en 2006, había cofundado PeriodismoCiudadano.com. En la actualidad es Chief Ecosystem Relations de The Venture City. Una empresa que busca redefinir el modelo de aceleradora para el entorno tecnológico.

El Programador Java con conocimientos en Scrum, uno de los perfiles más demandados de hoy.

En 2018 las empresas comenzaron a demandar nuevos perfiles profesionales para desarrollar su proceso de Transformación Digital. Se busca tener una mayor proximidad con el usuario final y con el cliente y por este motivo crece la demanda en el sector de la analítica.

El ránking de los 10 perfiles IT más demandados lo encabezan los especialistas en Java, un lenguaje de programación muy polivalente, consolidado, estable y que permite la convivencia con otras tecnologías Frontend más actuales.

Una de las competencias que se exigen en los procesos de selección es la de trabajar con metodologías ágiles como Scrum. Será el estándar de la industria de la ingeniería de software en un futuro próximo.

Los profesionales con este perfil se integran en un grupo de trabajo ágil y tendrán que colaborar con otros perfiles dentro de la empresa que no poseen conocimiento de programación pero cuentan con una visión amplia del proyecto en el que trabajan.

Informes como el realizado por la Digital Talent Agency (DTA) sobre Perfiles IT más demandados en 2018: prospecciones del mercado tecnológico según los expertos en selección, avalan estos datos.

ENISE: Evento de referencia para el desarrollo del sector de la ciberseguridad.

Durante dos días (22 y 23 de octubre de 2019), profesionales y emprendedores de la industria de la ciberseguridad se reunirán en un espacio de más de 9.000m2 (Palacio de Exposiciones de León) con los siguientes objetivos:

  • Generar oportunidades de negocio
  • Facilitar la internacionalización de la industria española
  • Estimular el networking
  • Fomentar emprendimiento e innovación en ciberseguridad
  • Debatir sobre tendencias, normativa, soluciones, retos y amenazas en el campo de la ciberseguridad
  • Presentar novedades y demostraciones en los campos de IoT y Sistemas de Control Industrial

 

El programa de 13ENISE reúne a participantes de primer nivel que, durante dos días, tendrán la oportunidad de participar en las siguientes actividades:

  • Auditorio principal. El escenario principal del evento alberga más de 16 horas de conferencias y paneles de discusión y cuenta con la presencia de los mejores ponentes internacionales. Su programación es ofrecida por video streaming en español e inglés.
  • Salón Emprendimiento. ENISE cuenta con un espacio para atender de manera monográfica las necesidades específicas de start-ups y emprendedores, con la posibilidad de mantener reuniones bilaterales con inversores.
  • International Business Forum. Foro que apuesta por la internacionalización de la industria española de ciberseguridad.
  • Coincidiendo con ENISE se celebran talleres técnicos de colaboración en el desarrollo de nuevos proyectos, productos y servicios.

 

Amplia esta información y descárgate el programa aquí.

Accessibility Toolbar

¿Necesitas ayuda?