Este documento presenta una agenda para una capacitación sobre la alfabetización digital. La agenda incluye temas como herramientas ofimáticas, uso de antivirus, navegadores web, Internet 2.0, motores de búsqueda como Google y Wikipedia, y cómo buscar información. También presenta los dispositivos de entrada y salida de información y proveedores de acceso a Internet. El documento concluye con la biografía del instructor que impartirá la capacitación.
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
El documento describe las características de la Web 1.0, Web 2.0 y Web 3.0. La Web 1.0 comenzó en los años 60 y surgió después del HTML, donde los usuarios son lectores. La Web 2.0 facilita la comunicación entre usuarios y la publicación y consulta de contenidos. La Web 3.0 facilita la creación de tecnologías para publicar datos legibles con menor privacidad.
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
Aarón Turner va a compartir lecciones aprendidas en sus experiencias a través de los 25 años de investigaciones de ataques en sistemas de pagos en más de 50 países. Cómo podemos prepararnos para los ataques del futuro y a la vez arreglar los problemas de ayer.
Este documento presenta las mejores prácticas de gestión de proyectos Microsoft Cloud. La agenda incluye el contexto tecnológico, el modelo IOM para optimización de infraestructuras, la nube de servicios en entorno local, casos de éxito implementados y acceso a servicios de nube. El concepto de computación en la nube se atribuye a John McCarthy en 1961 y evolucionó con la virtualización y arquitectura orientada a servicios, permitiendo que los usuarios no necesiten conocimientos sobre la infraestructura tecnológ
El documento presenta una serie de diapositivas para un curso de capacitación. Incluye información sobre el instructor Rogger Rodríguez López y sus certificaciones, así como el plan de estudios del curso organizado en módulos y secciones. Los módulos abarcan temas como la preparación para la enseñanza, el aprendizaje de adultos, la diferencia entre conceptos y procedimientos, y la presentación efectiva ante un público. Cada módulo contiene diapositivas con información y ejemplos sobre los diferentes temas.
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
If your B2B blogging goals include earning social media shares and backlinks to boost your search rankings, this infographic lists the size best approaches.
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
El documento describe las características de la Web 1.0, Web 2.0 y Web 3.0. La Web 1.0 comenzó en los años 60 y surgió después del HTML, donde los usuarios son lectores. La Web 2.0 facilita la comunicación entre usuarios y la publicación y consulta de contenidos. La Web 3.0 facilita la creación de tecnologías para publicar datos legibles con menor privacidad.
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
Aarón Turner va a compartir lecciones aprendidas en sus experiencias a través de los 25 años de investigaciones de ataques en sistemas de pagos en más de 50 países. Cómo podemos prepararnos para los ataques del futuro y a la vez arreglar los problemas de ayer.
Este documento presenta las mejores prácticas de gestión de proyectos Microsoft Cloud. La agenda incluye el contexto tecnológico, el modelo IOM para optimización de infraestructuras, la nube de servicios en entorno local, casos de éxito implementados y acceso a servicios de nube. El concepto de computación en la nube se atribuye a John McCarthy en 1961 y evolucionó con la virtualización y arquitectura orientada a servicios, permitiendo que los usuarios no necesiten conocimientos sobre la infraestructura tecnológ
El documento presenta una serie de diapositivas para un curso de capacitación. Incluye información sobre el instructor Rogger Rodríguez López y sus certificaciones, así como el plan de estudios del curso organizado en módulos y secciones. Los módulos abarcan temas como la preparación para la enseñanza, el aprendizaje de adultos, la diferencia entre conceptos y procedimientos, y la presentación efectiva ante un público. Cada módulo contiene diapositivas con información y ejemplos sobre los diferentes temas.
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
If your B2B blogging goals include earning social media shares and backlinks to boost your search rankings, this infographic lists the size best approaches.
Descripción de servicios en Cloud Computing y principales factores referidos a la seguridad a tener en cuenta cuando se considera la migración de servicios hacia la nube
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Leonardo Granda presentó sobre la protección de la nube desde la nube, discutiendo la adopción de seguridad en la nube, la innovación y la seguridad como servicio. Abordó los desafíos de seguridad que enfrentan los bancos en América Latina, los beneficios de la nube como ahorro de costos y escalabilidad, y las soluciones de seguridad en la nube de Sophos como Intercept X y la plataforma Sophos Central.
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertasVictor M. Fernández
El documento describe cómo la gestión de APIs permite aumentar el ciclo de vida de las infraestructuras existentes mediante la exposición segura de servicios de negocio y aplicaciones legacy como APIs, facilitando la reutilización de estas tecnologías y la hibridación entre nubes privadas y públicas, además de orientar progresivamente las aplicaciones hacia modelos basados en microservicios.
El documento habla sobre Softlayer y sus servicios de alojamiento de servidores en la nube. Softlayer ofrece servidores físicos y virtuales, almacenamiento, redes privadas, conectividad a Internet, y más. El documento también describe cómo El Observador, un periódico uruguayo, ha evolucionado su estrategia de datacenter utilizando Softlayer para alojar sus servidores y satisfacer las necesidades de sus más de 2.4 millones de usuarios únicos mensuales.
El documento describe el Sistema de Información de Contrataciones Públicas (SICP) de Paraguay, el cual proporciona publicidad y transparencia a los procesos de contratación del gobierno a través de un portal en línea. El sistema se ha ido actualizando para incluir nuevos productos y proyectos como cabinas de contratación en municipios y gobernaciones, así como el uso de firmas digitales y subastas electrónicas. El objetivo es promover el gobierno electrónico y la participación ciudadana en el gasto público.
El documento proporciona una introducción a la computación en la nube. Explica que la computación en la nube va más allá del almacenamiento de datos y permite acceder a servicios a través de Internet sin necesidad de gestionar recursos. También describe los beneficios para proveedores y usuarios, como la capacidad de ofrecer más servicios en Internet de manera dinámica y adaptable, así como evitar el uso de software pirata. Finalmente, discute perspectivas de usuarios y empresarios sobre la computación en la nube.
El documento describe la computación en la nube como más que un simple repositorio de datos, ofreciendo varios servicios a través de Internet sin que el usuario gestione los recursos directamente. Ofrece beneficios tanto para proveedores como usuarios al permitir aumentar los servicios ofrecidos de forma dinámica y adaptable. Explica los inicios, tipos de nubes, capas y servicios disponibles, así como perspectivas de usuarios y empresarios.
El documento resume la evolución del cómputo móvil y sus aplicaciones. Explica que el cómputo móvil permite acceder a la información de manera ubicua e independiente del dispositivo. Identifica áreas de aplicación como negocios, educación, medicina y más. Finalmente, concluye que el cómputo móvil se ha convertido en una realidad y representa una gran oportunidad de desarrollo a pesar de los retos existentes.
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
Presentación utilizada en el webinar IT + IA organizado con ULearn de Montevideo, Uruguay.
La presentación contiene una introducción general al tema de inteligencia artificial y luego revisa su aplicación a las comunicaciones, la seguridad de los datos y la gestión de las redes de comunicaciones.
Este documento proporciona información sobre técnicas de hacking utilizando buscadores como Google, Shodan y herramientas como FOCA, Crunch y Hydra. Explica cómo usar estos buscadores y herramientas para recopilar información sobre una organización y encontrar posibles vulnerabilidades como contraseñas débiles, bases de datos expuestas y cámaras de seguridad accesibles públicamente.
Este documento describe un curso de capacitación para desarrolladores de aplicaciones móviles en Android. El curso enseña a construir aplicaciones para Android, incluyendo interfaces de usuario, acceso a recursos, componentes principales como actividades y servicios, y persistencia de datos. El objetivo es proporcionar a los participantes las habilidades necesarias para diseñar e implementar aplicaciones móviles completas para Android.
Este documento describe un curso de capacitación en desarrollo de aplicaciones móviles para Android. El curso enseña a los participantes a construir aplicaciones para Android, comprender su funcionamiento y utilizar las APIs disponibles. Los requisitos incluyen conocimientos básicos de Java y el curso está dirigido a desarrolladores, profesionales de TI y jefes de desarrollo.
Este documento describe un curso de capacitación de 60 horas para desarrollar aplicaciones móviles en Android. El curso cubre temas como la arquitectura de Android, el SDK de Android, la creación de proyectos Android, los recursos de Android, los componentes principales como actividades e intenciones, y la creación de interfaces de usuario con controles y cuadros de diálogo. El objetivo es proporcionar a los participantes las habilidades necesarias para diseñar e implementar aplicaciones móviles para Android.
La Web 2.0 se refiere a sitios y servicios web que fomentan la colaboración y el intercambio de información entre usuarios, como redes sociales, blogs y wikis. Sus características incluyen posicionar al usuario como controlador de sus propios datos y proveer servicios en línea en lugar de software. Ofrece ventajas como acceso desde cualquier dispositivo y actualizaciones automáticas, pero también riesgos como la privacidad de datos y posibles cambios en las condiciones del servicio.
Iso 3166 web2.0 y3.0-internet2yredesocialesandreaalm9
ISO-3166 es un estándar que codifica los nombres de países y áreas dependientes publicado por primera vez en 1974. Proporciona códigos alfanuméricos de uno, dos y tres caracteres para identificar de manera única a cada país. Deriva estándares adicionales como ISO 3166-2 para subdivisiones territoriales e ISO 4217 para códigos de divisas. La Web 2.0 se refiere a sitios web que facilitan la colaboración y el contenido generado por usuarios, mientras que la Web 3.0 podría implicar el uso de inteligencia artificial y
Innovation Track AWS Cloud Experience Argentina - Novedades de Distribución d...Amazon Web Services LATAM
El documento habla sobre novedades de distribución de contenido y computación en el borde (edge computing) en AWS. Explica cómo AWS CloudFront puede distribuir contenido de forma global y programable, y cómo Lambda@Edge permite computación sin servidores en el borde para manipular solicitudes y respuestas. También cubre protección en el borde mediante controles de acceso y AWS WAF/Shield, y monitoreo de desempeño usando métricas de CloudFront y análisis de logs con Athena.
Este documento presenta una agenda para un evento sobre la adopción de Azure. La agenda incluye secciones sobre la adopción de Azure, el crecimiento, el desarrollo y la proyección, y la aceptación de la nube. En la sección de adopción de Azure, se discuten temas como el marco de adopción de la nube, la gobernanza en la nube y los roles de arquitecto y guardián en la nube.
El documento anuncia un evento de Global Azure Bootcamp que se llevará a cabo el 21 de abril en Bogotá, Colombia. Incluirá una sesión sobre Azure ExpressRoute por Rogger Rodríguez a la 1:30 pm. ExpressRoute permite conexiones privadas entre las redes locales y la nube de Microsoft a través de un proveedor de conectividad. Los asistentes aprenderán sobre los modelos de conexión, circuitos y dominios de enrutamiento en ExpressRoute.
Descripción de servicios en Cloud Computing y principales factores referidos a la seguridad a tener en cuenta cuando se considera la migración de servicios hacia la nube
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Leonardo Granda presentó sobre la protección de la nube desde la nube, discutiendo la adopción de seguridad en la nube, la innovación y la seguridad como servicio. Abordó los desafíos de seguridad que enfrentan los bancos en América Latina, los beneficios de la nube como ahorro de costos y escalabilidad, y las soluciones de seguridad en la nube de Sophos como Intercept X y la plataforma Sophos Central.
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertasVictor M. Fernández
El documento describe cómo la gestión de APIs permite aumentar el ciclo de vida de las infraestructuras existentes mediante la exposición segura de servicios de negocio y aplicaciones legacy como APIs, facilitando la reutilización de estas tecnologías y la hibridación entre nubes privadas y públicas, además de orientar progresivamente las aplicaciones hacia modelos basados en microservicios.
El documento habla sobre Softlayer y sus servicios de alojamiento de servidores en la nube. Softlayer ofrece servidores físicos y virtuales, almacenamiento, redes privadas, conectividad a Internet, y más. El documento también describe cómo El Observador, un periódico uruguayo, ha evolucionado su estrategia de datacenter utilizando Softlayer para alojar sus servidores y satisfacer las necesidades de sus más de 2.4 millones de usuarios únicos mensuales.
El documento describe el Sistema de Información de Contrataciones Públicas (SICP) de Paraguay, el cual proporciona publicidad y transparencia a los procesos de contratación del gobierno a través de un portal en línea. El sistema se ha ido actualizando para incluir nuevos productos y proyectos como cabinas de contratación en municipios y gobernaciones, así como el uso de firmas digitales y subastas electrónicas. El objetivo es promover el gobierno electrónico y la participación ciudadana en el gasto público.
El documento proporciona una introducción a la computación en la nube. Explica que la computación en la nube va más allá del almacenamiento de datos y permite acceder a servicios a través de Internet sin necesidad de gestionar recursos. También describe los beneficios para proveedores y usuarios, como la capacidad de ofrecer más servicios en Internet de manera dinámica y adaptable, así como evitar el uso de software pirata. Finalmente, discute perspectivas de usuarios y empresarios sobre la computación en la nube.
El documento describe la computación en la nube como más que un simple repositorio de datos, ofreciendo varios servicios a través de Internet sin que el usuario gestione los recursos directamente. Ofrece beneficios tanto para proveedores como usuarios al permitir aumentar los servicios ofrecidos de forma dinámica y adaptable. Explica los inicios, tipos de nubes, capas y servicios disponibles, así como perspectivas de usuarios y empresarios.
El documento resume la evolución del cómputo móvil y sus aplicaciones. Explica que el cómputo móvil permite acceder a la información de manera ubicua e independiente del dispositivo. Identifica áreas de aplicación como negocios, educación, medicina y más. Finalmente, concluye que el cómputo móvil se ha convertido en una realidad y representa una gran oportunidad de desarrollo a pesar de los retos existentes.
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
Presentación utilizada en el webinar IT + IA organizado con ULearn de Montevideo, Uruguay.
La presentación contiene una introducción general al tema de inteligencia artificial y luego revisa su aplicación a las comunicaciones, la seguridad de los datos y la gestión de las redes de comunicaciones.
Este documento proporciona información sobre técnicas de hacking utilizando buscadores como Google, Shodan y herramientas como FOCA, Crunch y Hydra. Explica cómo usar estos buscadores y herramientas para recopilar información sobre una organización y encontrar posibles vulnerabilidades como contraseñas débiles, bases de datos expuestas y cámaras de seguridad accesibles públicamente.
Este documento describe un curso de capacitación para desarrolladores de aplicaciones móviles en Android. El curso enseña a construir aplicaciones para Android, incluyendo interfaces de usuario, acceso a recursos, componentes principales como actividades y servicios, y persistencia de datos. El objetivo es proporcionar a los participantes las habilidades necesarias para diseñar e implementar aplicaciones móviles completas para Android.
Este documento describe un curso de capacitación en desarrollo de aplicaciones móviles para Android. El curso enseña a los participantes a construir aplicaciones para Android, comprender su funcionamiento y utilizar las APIs disponibles. Los requisitos incluyen conocimientos básicos de Java y el curso está dirigido a desarrolladores, profesionales de TI y jefes de desarrollo.
Este documento describe un curso de capacitación de 60 horas para desarrollar aplicaciones móviles en Android. El curso cubre temas como la arquitectura de Android, el SDK de Android, la creación de proyectos Android, los recursos de Android, los componentes principales como actividades e intenciones, y la creación de interfaces de usuario con controles y cuadros de diálogo. El objetivo es proporcionar a los participantes las habilidades necesarias para diseñar e implementar aplicaciones móviles para Android.
La Web 2.0 se refiere a sitios y servicios web que fomentan la colaboración y el intercambio de información entre usuarios, como redes sociales, blogs y wikis. Sus características incluyen posicionar al usuario como controlador de sus propios datos y proveer servicios en línea en lugar de software. Ofrece ventajas como acceso desde cualquier dispositivo y actualizaciones automáticas, pero también riesgos como la privacidad de datos y posibles cambios en las condiciones del servicio.
Iso 3166 web2.0 y3.0-internet2yredesocialesandreaalm9
ISO-3166 es un estándar que codifica los nombres de países y áreas dependientes publicado por primera vez en 1974. Proporciona códigos alfanuméricos de uno, dos y tres caracteres para identificar de manera única a cada país. Deriva estándares adicionales como ISO 3166-2 para subdivisiones territoriales e ISO 4217 para códigos de divisas. La Web 2.0 se refiere a sitios web que facilitan la colaboración y el contenido generado por usuarios, mientras que la Web 3.0 podría implicar el uso de inteligencia artificial y
Innovation Track AWS Cloud Experience Argentina - Novedades de Distribución d...Amazon Web Services LATAM
El documento habla sobre novedades de distribución de contenido y computación en el borde (edge computing) en AWS. Explica cómo AWS CloudFront puede distribuir contenido de forma global y programable, y cómo Lambda@Edge permite computación sin servidores en el borde para manipular solicitudes y respuestas. También cubre protección en el borde mediante controles de acceso y AWS WAF/Shield, y monitoreo de desempeño usando métricas de CloudFront y análisis de logs con Athena.
Este documento presenta una agenda para un evento sobre la adopción de Azure. La agenda incluye secciones sobre la adopción de Azure, el crecimiento, el desarrollo y la proyección, y la aceptación de la nube. En la sección de adopción de Azure, se discuten temas como el marco de adopción de la nube, la gobernanza en la nube y los roles de arquitecto y guardián en la nube.
El documento anuncia un evento de Global Azure Bootcamp que se llevará a cabo el 21 de abril en Bogotá, Colombia. Incluirá una sesión sobre Azure ExpressRoute por Rogger Rodríguez a la 1:30 pm. ExpressRoute permite conexiones privadas entre las redes locales y la nube de Microsoft a través de un proveedor de conectividad. Los asistentes aprenderán sobre los modelos de conexión, circuitos y dominios de enrutamiento en ExpressRoute.
Este documento presenta la agenda de un curso sobre fundamentos de redes IPv4 e IPv6. La agenda incluye cinco módulos que cubren temas como el modelo OSI, direccionamiento IPv4/IPv6, diagnóstico y resolución de problemas, mecanismos de transición a IPv6, e implementación práctica de redes IPv4/IPv6 a través de talleres. El objetivo del curso es proporcionar una comprensión básica de redes y preparar a los participantes para la adopción de IPv6.
El documento presenta una agenda para una presentación sobre habilidades para presentaciones públicas. La agenda incluye temas como el lenguaje corporal, la apariencia, los gestos y la sincronía entre el habla y el movimiento. El objetivo es enseñar técnicas para mejorar la comunicación con el público a través del cuerpo y la presencia.
Sensiblizacion office 365 para empresa- End user 365Rogger Rodriguez
El documento describe un entrenamiento sobre el uso de Office 365 para empleados de Indeportes Antioquia. El entrenamiento cubrirá la socialización del proyecto Office 365, sensibilización sobre sus beneficios, gestión del cambio, y contenido técnico sobre las aplicaciones y funciones de Office 365. El contenido del entrenamiento se dividirá en lecciones sobre cómo iniciar sesión, colaborar en documentos compartidos, usar Outlook Web App, comunicarse con Lync, e interactuar con dispositivos móviles.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
3. Agenda del Evento
Herramientas ofimáticas
Utilización de antivirus
Que es un navegador y para qué sirve
Internet 2.0
Que es motor de búsqueda y como buscar información (Google, Wikipedia,
Blog, Foros)
7. Utilización de antivirus
Escoger un antivirus tiene tanta relevancia
como escoger incluso un sistema
operativo
No todos los antivirus gratuitos tienen las
mismas funciones, ni las mismas
capacidades.
https://es.wikipedia.org/wiki/Ofim%C3%A1tica
Ofimática en línea[editar]
Este tipo de aplicaciones permiten crear y compartir el trabajo en línea. Los documentos se pueden crear desde cero o importarlos a partir de archivos de texto, presentaciones y hojas de cálculo existentes. Una de las principales aportaciones de estas herramientas es que permiten compartir o editar documentos entre varios usuarios (o simplemente visualizarlos) en tiempo real.
La ofimática con red de área local permite a los usuarios transmitir datos, correo electrónico e incluso voz por la red. Todas las funciones propias del trabajo en oficina, incluyendo dictados, mecanografía, archivado, copias, fax, télex, microfilmado y gestión de archivos, operación de los teléfonos y la centralita, caen en esta categoría. La ofimática fue un señor muy popular en los años 1970 y 1980, cuando las señoras de sobremesa un jugo de mango.[3]
http://www.abc.es/20100602/ciencia-tecnologia-tecnologia-informatica/mejores-antivirus-gratis-201
Es difícil. Escoger un antivirus tiene tanta relevancia como escoger incluso un sistema operativo. Es el escudo principal, aquello que no debe fallar porque de lo contrario se siembra el caos en nuestros sistemas. El antivirus ideal para un usuario puede resultar una pesadilla para otro. Aunque no sea posible tomar una decisión definitiva, se pueden hacer recomendaciones y sugerencias, guías para tener en cuenta un producto específico o para darle una segunda mirada si la primera vez lo dejamos pasar. El atractivo de los antivirus gratuitos es innegable. Suelen compartir muchas cosas con sus hermanos comerciales, y aún así ofrecen una protección sólida a un costo cero.
No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades. Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador, pero otros nada tienen que envidiarle a una solución comercial. Por lo tanto, nos parece acertado colocarlos en escala.
10) Emsisoft a-squared Free
Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Free apareció en nuestro radar después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga, razones más que suficientes para ubicarlo en el décimo lugar sobre diez.
9) ClamWin
La única opción de código abierto en toda la lista, ClamWin está basado en el conocido Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que colocarlo en esta posición de la lista.
8) Comodo Antivirus
Comodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Comodo. De acuerdo a nuestra experiencia, los productos Comodo hacen su trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser el adecuado.
7) BitDefender Free
Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que desarrolla al BitDefender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, BitDefender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una circunstancia de peso que coloca a BitDefender en el séptimo puesto de la lista, de lo contrario habría aparecido un poco más atrás.
6) PC Tools AntiVirus Free
Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje muy decente entre las mediciones hechas por el estudio independiente AV Comparatives. Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante en la lista.
5) Panda Cloud AntiVirus
Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No porque sea malo, sino porque los antivirus que están por encima son más completos. El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están acostumbrados a soluciones locales. Panda Cloud AntiVirus es parte del top 5, y lo es con mérito propio.
4) Microsoft Security Essentials
Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus, después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials también ha obtenido una posición significativa en la última prueba de AV Comparatives. Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de usuarios.
3) AVG Free
En una época, no habíamos dudado en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nos obligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por su popularidad y porque mantiene una tasa de detección muy similar a la que posee Security Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de Windows. Está en el top 3, pero tiene espacio para mejorar.
2) Avira AntiVir Free Edition
Determinar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece cada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en el segundo lugar porque tenga algo malo, sino porque hay algo mejor, y es...
1) Avast! Free Antivirus 5
No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada. Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos en cuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen a Avast por encima de Avira. Una de ellas es que el proceso de actualización de Avast es más limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridad a la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira. Definitivamente, recomendado.
Como siempre mencionamos en estos casos, este orden no debe ser tomado a rajatabla. Hemos combinado experiencias propias, comentarios de los usuarios y mediciones hechas por terceros para colocar cada antivirus donde está, y aunque estamos seguros de que veremos a algún lector en desacuerdo (es imposible que todos queden conformes), creemos que la distribución final ha sido más que justa. Aún así, esperamos sus comentarios y sus experiencias con alguno de estos antivirus gratis.