Login
English French German Italian Portuguese Russian
Get Adobe Flash player

Actualidad :

  • 60 segundos pueden saber a mucho o a poco en función de las circunstancias. Parece mucho cuando, por ejemplo, tu equipo va por delante en el marcador en un partido de baloncesto. Parece poco, sin embargo, cuando tu equipo es el que va por detrás. Un minuto puede parecer una eternidad cuando es el que falta para que se abran las puertas de tu concierto favorito. Pero se pasa volando cuando suena la última canción de ese mismo concierto. Cualquier concepción del minuto que tengas, sin embargo, palidece cuando descubres todas las cosas que pasan en Internet en apenas 60 segundos.Lori Lewis y Chadd Callahan, de la empresa Cumulus Media, han elaborado un infográfico en el que se recoge toda la actividad que tiene lugar en Internet a lo largo de un minuto. Y por Internet nos referimos, básicamente, a aquellas páginas, canales, redes sociales o servicios de mensajería instantánea que más presencia tienen en nuestro día a día.En el minuto que has estado leyendo hasta llegar a este punto se han consumido 266 mil horas de Netflix, se han enviado 38 millones de mensajes a través de WhatsApp, se han escrito 481 mil tweets y 973 mil personas se han conectado a Facebook. Además, se han descartado o aceptado 1,1 millones personas en Tinder, se han consumido 4,3 millones de vídeos de YouTube y, aunque parezca mentira, se han mandado 18 millones de mensajes de texto.Y como también hay espacio para el dinero, en ese otro minuto que has perdido mirando la infografía se han hecho 67 pedidos de voz mediante el asistente Amazon Echo, se han descargado 375 mil aplicaciones entre Google Play y App Store y, atentos, se han gastado 862 mil dólares en comprar online.Para hacernos una idea de las dimensiones de esas cifras, por si a alguien todavía no le ha quedado claro, sólo hace falta convertirlas a periodos de tiempo más largos, como una hora o un día. En el caso de WhatsApp, se mandan 54.720 millones de mensajes en un día, mientras que en Netflix se consumen 15,9 millones de horas cada hora.Precisamente Netflix es una de las empresas aquí representadas que más ha crecido respecto al año anterior, cuando el consumo por hora era cuatro veces menos. En general, todas las marcas representadas pueden presumir de haber crecido en uso respecto al año anterior.Curiosamente, ninguno de los principales servicios que aparecen en el infográfico existían hace 15 años. Tinder no ha cumplido los seis años, Twitter tiene 12 años, el Netflix que ahora conocemos lleva una década en marcha y Twitch llegará a los 7 años de vida en poco más de una semana. Ni Facebook, que lleva 14 años en marcha; ni YouTube, que lleva 13 años; ni siquiera Google, que en septiembre alcanzará las dos décadas, habían llegado a Internet en 1998. Ahora, las cifras que mueven son tan enormes que sólo se pueden medir en segundos...

  • Las criptomonedas, el sistema operativo MacOS y las redes de bots son los objetivos más buscados por los ciberdelincuentes de todo el mundo. Así lo destaca Check Point en las conclusiones de su último informe mundial, en el que la compañía experta en ciberseguridad analiza cuáles son las tendencias de amenazas y objetivos de ataque más extendidos actualmente. El incremento de la ciberdelincuencia, con un gran impacto económico que supera ya incluso al narcotráfico, ha provocado que el Foro Económico Mundial haya señalado a los ciberdelincuentes como "uno de los principales peligros este año".Como explica Check Point, los avances conseguidos por las empresas de ciberseguridad provocan que los piratas informáticos innoven en sus ofensivas, desarrollando nuevas técnicas o cambiando de objetivo. Ya sea para lanzar DDoS, minar criptomonedas o mostrar publicidad intrusiva, la clave es infectar tantos dispositivos como sea posible. La detección y prevención de malware es vital para frenar estos ataques.Según el último Security Report de Check Point, estas son las tendencias más recientes entre los ciberdelincuentes:CriptomonedasEn el ámbito de las monedas virtuales, la actividad de los ciberdelincuentes abarca, por un lado, el minado malicioso: extraer criptomonedas robando la potencia de los dispositivos de los usuarios a través de malware conocido como criptojackers. Check Point ha detectado que estas amenazas se encuentran en navegadores web que utilizan bloqueadores de anuncios, así como sitios de descarga de Torrent.Existe además otro tipo de ataque, más sofisticado, que opta por un método de robo bancario más "tradicional”, robando directamente a los usuarios de criptomonedas durante la transacción (u obteniendo ilegítimamente las credenciales de la cartera de una víctima).MacOSEl sistema operativo de Apple se ha convertido en el último año en objetivo de una creciente cantidad de ataques. Los desarrolladores de malware, bastante avanzado, han logrado encontrar nuevas y creativas formas de eludir sus barreras de protección y dirigirse a los usuarios de Mac e iOS. La amenaza más notable es el malware OSX/Dok, que tiene como objetivo interceptar las contraseñas del usuario y cualquier otra información sensible mediante el control de todas sus comunicaciones de red. El talón de Aquiles para los usuarios de MacOS es la confianza de que su equipo es seguro. A diferencia de otros sistemas operativos, las soluciones de seguridad complementarias son limitadas y muchos usuarios ni siquiera las implementan. Como resultado, una vez que el ciberdelincuente ha logrado eludir las protecciones incorporadas por Apple, no quedan obstáculos adicionales.Por ello, Check Point aconseja a los usuarios de Mac que actualicen su seguridad y utilicen tecnologías capaces de prevenir ataques de día cero, ya que en el futuro es probable que muchas de las familias de malware que afectan a Windows también les afecten a ellos.Botnets industrialesPor último, Check Point ha detectado la propagación de las redes de bots (como Mirai, que causó estragos en todo el mundo en 2016). Las botnets han crecido en número, alcance y propósitos. Además, las redes son más dañinas que nunca, y lanzan enormes campañas tanto para ordenadores como para dispositivos móviles.

  • Cuando configures tu ordenador recién estrenado, o más adelante si deseas añadir a algún usuario habitual (como tu hijo o tu pareja), puedes crear dos tipos de cuentas, cada una con unos permisos y privilegios asociados: administrador o usuario estándar. Normalmente, las cuentas de administrador se utilizan para momentos específicos en los que necesitas hacer cambios en el sistema, mientras que las cuentas de usuario estándar son para el trabajo y el entretenimiento diarios.Como sabes, en Windows 10 las cuentas de usuario van asociadas a tu cuenta de Microsoft -la misma que te facilita el acceso a Outlook, Office, MSN, OneDrive o Xbox Live-, pero también puedes crear una cuenta local, por ejemplo, para alguno de tus hijos que no tenga cuenta de Microsoft. La cuenta local, a la que siempre es recomendable proteger con contraseña, solo se guarda en ese equipo, por lo que si cambias de ordenador o tienes que formatear perderás esa configuración (lo bueno de utilizar una cuenta Microsoft es que puedes sincronizar tus dispositivos para tener todos tus archivos y datos disponibles).Si utilizas Windows 10 Home o Windows 10 Professional, para crear una cuenta local debes seguir esta ruta: Inicio > Configuración > Cuentas > Familia y otras personas > Agregar otra persona a este equipo. A continuación, escribe un nombre de usuario, una contraseña y pulsa Siguiente. En la versión 1803 de Windows 10, puedes añadir preguntas de seguridad a tu cuenta local para que sea más fácil restablecer la contraseña en el caso de que la olvides (para saber qué versión de Windows 10 estás utilizando: Inicio > Configuración > Sistema > Acerca de).En caso de que desees que esta cuenta local sea la cuenta de administrador, selecciona Inicio > Configuración > Cuentas > Familia y otras personas > Cambiar el tipo de cuenta > Administrador > Aceptar. Una vez reiniciado el equipo, podrás iniciar sesión con la nueva cuenta de administrador. El cambio de administrador a estándar o viceversa puede realizarse también desde Panel de Control > Cuentas de usuario > Cambiar el tipo de cuenta.Ten en cuenta que, para crear una cuenta de administrador local, si has iniciado sesión con tu cuenta de Microsoft, lo primero que debes hacer es quitar el vínculo a esa cuenta. Para ello, ve a Configuración > Cuentas > Iniciar sesión con una cuenta local en su lugar. Tendrás que escribir la contraseña de tu cuenta Microsoft y seleccionar Siguiente. Por último, elige un nuevo nombre de cuenta (con contraseña) y dale a Finalizar.

Información prueba acceso ciclos

 

Pruebas de acceso a ciclos formativos para escolarización (entrar) en el curso escolar 2018-2019 y que se celebran en el curso 2017/2018

 

Toda la información detallada sobre las pruebas de acceso a realizar en el curso 2017/2018 en este enlace.

 

Resumiendo:

 

La Orden de 21 de febrero de 2017 (Resolución  20 - Marzo - 2018), por la que se regulan las pruebas de acceso a los ciclos formativos de Formación Profesional y el curso de preparación de las mismas, establece que cada año se llevará a cabo una convocatoria ordinaria de pruebas de acceso que se desarrollará en el mes de junio, y, en su caso, otra de carácter extraordinario en el mes de septiembre.

La prueba de acceso a los ciclos formativos de grado medio tiene como finalidad permitir a las personas que no poseen el título de Graduado en Educación Secundaria Obligatoria continuar su formación accediendo a los ciclos formativos de grado medio, acreditando que poseen los conocimientos y habilidades suficientes para cursar estas enseñanzas.  Se debe tener cumplidos los 17 años de edad o cumplirlos en el año natural de la celebración de la prueba.

La prueba de acceso a los ciclos formativos de grado superior tiene como finalidad permitir a las personas que no poseen el título de Bachiller continuar su formación accediendo a los ciclos formativos de grado superior. Para ello deberá demostrar que poseen la madurez en relación con los objetivos de Bachillerato y sus capacidades referentes al campo profesional de que se trate.

La superación de las pruebas de acceso a los ciclos formativos de formación profesional del sistema educativo faculta a las personas que no posean los requisitos académicos de acceso para cursar estas enseñanzas.

 

 

Presentación de SOLICITUDES  y realización PRUEBA en JUNIO:       

 

- Plazo de presentación de solicitud inscripción: del 9 al 23 de ABRIL del 2018 (ambas incluidas)

 

- Realización de pruebas : el 6 de JUNIO del 2018 (aprox.)

Presentación de SOLICITUDES  y realización PRUEBA en SEPTIEMBRE:

 

- Plazo de presentación de solicitud inscripción: del 9 al 20 de JULIO del 2018 (ambas incluidas)

- Realización de pruebas : el 7 de SEPTIEMBRE del 2018 (aprox.)

 

Importante a saber: "EFECTOS DE HABER SUPERADO LA PRUEBA DE ACCESO."

  • La superación de la prueba de acceso a la Formación Profesional Específica faculta a las personas que no poseen requisitos académicos para cursar las enseñanzas correspondientes a los Ciclos Formativos de FP.
  • La superación de la citada prueba no supone la posesión de ninguna titulación académica ni tampoco equivale a haber superado alguna área de la ESO o alguna materia de Bachillerato.
  • La superación de la citada prueba no garantiza ni proporciona el derecho a un puesto escolar.
  • La prueba de acceso superada tiene validez en todo el Estado Español.

juanluis

Plataforma educativa de Juan Luis

alex

Plataforma educativa de Luis Alejandro

laura

Plataforma educativa de Laura

Moodle raul                                                          Centro autorizado de academia Cisco
Plataforma educativa de Raul Valiente    Centro autorizado como Academia Cisco