A lo largo de 2020 comencé a subir las tareas de ASIR junto con algunos manuales y similares, todavía faltan algunas tareas por subir, pero aún así ya hemos alcanzado la cifra de 1000 descargas. Espero os esté siendo de utilidad. Además: canal YOUTUBE grupo TELEGRAM y twitter Si tenéis un minuto pasaos por el […]
Nueva entrada: Manuales para descarga

Se acaba de añadir al Menú Principal un nuevo apartado: MANUALES VARIOS , donde se irá colgando material que espero sea útil y de interés, respetando siempre la fuente y procurando que sea material de libre uso. Un saludo.
Fechas Inscripción FP 2020-2021

Aquí os dejo un link para consultar las fechas de admisión para este curso por Comunidades Autónomas.
Convalidaciones FP (DAI, ASI, ASIR, DAM, DAW)

Relación de convalidaciones en los Ciclos de Formación Profesional en el área de Informática: (A la izquierda los estudios aportados y a la derecha las convalidaciones a que se tiene derecho) FORMACIÓN APORTADA FORMACIÓN A CONVALIDAR Módulos Profesionales de diferentes títulos regulados por la Ley Orgánica 1/1990 Módulos profesionales de diferentes títulos regulados por la […]
Subredes [ASIR -PAR (III)]

Las creación de subredes permite hacer un uso mas eficiente de un rango de direcciones lógicas sobre todo cuando la red se vuelve muy grande. Permite entre otras cosas: reducir el tamaño de los dominios de difusión conseguir una red más facilmente manejable Antes de continuar tal vez te interese consultar las siguentes entradas: Modelo […]
Instalar un USB Booteable con Windows 10 (vídeo)

En este vídeo vamos a ver como instalar un usb booteable windows, consiguiendo así una unidad autoejecutable para realizar una instalación en un equipo que no disponga de Sistema Operativo, por ejemplo, una opción muy útil ya que hoy en día los cd/dvd están en decadencia y con este método podemos hacer una instalación montando […]
Seguridad informática (II): ataques

Un ataque informático, es un método por el cual se aprovecha alguna debilidad o vulnerabilidad en el software, hardware, e incluso, en las personas que forman parte de un ambiente informático con el fin de tomar el control o dañar un sistema informático con el fin de obtener un beneficio, por lo general de índole […]
Comentarios recientes