Miércoles 11 de Julio de 2018
Llega el verano y con él, las vacaciones de muchas personas. Es normal que durante estos meses salgamos fuera, o realicemos actividades que nos tienen "desconectados" durante días, y nos es imposible atender el correo.

Para evitar que nuestros contactos piensen que no atendemos sus correos electrónicos, es una buena práctica configurar respuestas automáticas en nuestra cuenta de correo, de forma que cuando nos envían un correo, automáticamente les llegue una respuesta indicándoles que no vamos a poder atenderlo hasta nuestro regreso. Esto no implica que perdamos los correos que nos han enviado, seguirán en la bandeja de entrada para cuando accedamos.

La mayor parte de los gestores de correo permiten esta configuración, como Outlook, Thunderbird, o los webmail de GMail y Hotmail.

Por ejemplo, para configurarlo en GMail accederemos a nuestro correo y en la esquina superior derecha pinchamos la rueda dentada y elegimos "Configuración", en la parte inferior de esa misma pantalla encontramos "Respuesta automática", desde donde configuraremos las fechas y el texto que queremos que se envíe.
En Hotmail es muy similar, accederemos a la cuenta de correo y haremos click sobre la rueda dentada que se encuentra en la esquina superior derecha, directamente nos ofrece la opción de configurar "Respuestas automáticas", de forma similar a GMail.
Lunes 2 de Julio de 2018
Si este verano vas a Torresandino o cerca, te interesa saber que su telecentro ofrece talleres infantiles, nuevo punto de biblioteca en la piscina y talleres de informática para adultos
Habrá talleres infantiles tanto en la ludoteca como en la piscina, y para adultos habrá talleres de "Informática Básica (Excel)" y "Manejo de dispositivos móviles" en el telecentro.
Además, la biblioteca abre en su sala y amplia su servicio al incorporarse un punto de lectura en las piscinas municipales, los martes y viernes de 12 a 13 horas.
Para más información consulta el programa adjunto, también se puede solicitar en el Telecentro de 10 a 15 horas.
Miércoles 27 de Junio de 2018
Cuando configuramos nuestro router, dispositivo que generalmente nos proporciona el operador, es una buena práctica cambiar la configuración por defecto, cambiando la contraseña de conexión, la de administrador, en nombre de la red wifi, etc. Una de las características que podemos cambiar es el protocolo que proporciona seguridad a la conexión entre el equipo del usuario y el router, el más habitual es WPA (Wi-Fi Protected Access), durante estos días se ha publicado la tercera versión de WPA3. Actualmente, todos nuestros routers implementan WPA2, un protocolo cuya seguridad se ha visto comprometida en las últimas semanas.
Sin embargo, WPA2 sigue siendo razonablemente seguro y la posibilidad de sufrir un ataque es baja, además, implementar este protocolo requiere de un router y de dispositivos compatibles, lo que requerirá la pertinente actualización, o cambiar el dispositivo. Por ambos motivos, tendremos que tener en cuenta el estándar si adquirimos nuevos dispositivos, pero podremos continuar usando WPA2 por el momento.

A pesar de que ya es oficial, dado que la Wifi Alliance ha presentado el nuevo estándar, se espera que esté disponible de forma mayoritaria para 2020.
Miércoles 20 de Junio de 2018

Los móviles de hace una década servían, principalmente, para hablar por teléfono sin depender de un cable, en cambio, los móviles actuales pueden realizar gran cantidad de operaciones, y se han convertido en pequeños ordenadores, capaces de enviar un correo, hacer de GPS, navegar por internet, acceder a redes sociales, etc. Como tales, tienen su sistema operativo y sus aplicaciones correspondientes, cosas que pueden ser atacadas por personas malintencionadas.

Muchos ataques de este estilo vienen ocasionados por la instalación de programas que en su interior llevan código malicioso, por ello, es importante seguir los siguientes consejos:

  • Quizá lo más importante es descargar aplicaciones de fuentes fiables, evitar instalar software que esté en páginas web y no pase por las plataformas oficiales como Play Store, o App Store.
  • Es aconsejable mirar quién es el desarrollador de la aplicación, no es lo mismo que sea el propio Google, o una empresa de confianza, que una empresa que no conocemos.
  • Un buen indicador es el número de descargas de la app, si tiene muchas descargas, la aplicación ha sido testada por muchos usuarios y tiene un prestigio implícito.
  • Instalaremos solo aquellas aplicaciones que precisemos, esto además redunda en un mejor funcionamiento del dispositivo. En ocasiones, el propio móvil lleva aplicaciones, como el explorador de archivos, y no precisa que instalemos uno de terceros.
  • Tras instalar una aplicación, lo normal es que solicite permisos, es buena práctica comprobar los mismos desde un punto de vista crítico, incluso denegarlos si los creemos excesivos. Por ejemplo, es normal que una aplicación de GPS nos pida acceso a la ubicación del dispositivo, pero no a la agenda de contactos, pues no tiene necesidad de conocer esta información para la función que presta.
Lunes 11 de Junio de 2018

Actualmente, gran parte de los usuarios de internet usamos una, o varias, redes sociales, como cualquier otra plataforma de internet, estos servicios también cambian y se actualizan, para refrescar conocimientos y mostrar las potencialidades de otras redes sociales, la Diputación de Burgos, a través de su Red de Telecentros ha impartido 2 cursos de 6 horas de duración, un primer curso que introduce en el uso de distintas plataformas, como Facebook, Twitter, e Instagram, y un segundo curso especializado en Youtube, donde se ahonda en el manejo de la plataforma.

Estos cursos se están impartiendo durante los meses de mayo y junio en los centros de Trespaderne, Fresno de Río Tirón, Torresandino, Arcos de la Llana, Condado de Treviño, Quintana Martín Galíndez, Tórtoles de Esgueva, Roa de Duero, Huerta de Rey, Quintanar de la Sierra, Briviesca, Vilviestre del Pinar, Canicosa de la Sierra, Salas de los Infantes, Modubar de la Emparedada, Palacios de la Sierra, Belorado, Villadiego, Lastras de Teza (Valle de Losa), Cardeñajimeno, Villegas y Villarcayo.

Curso de redes sociales en Roa

Lunes 30 de Abril de 2018
El 17 de mayo se celebra el Día de Internet, a nivel internacional. Este año, para celebrarlo nos sumaremos al conjunto de actividades programadas por la Asociación de Redes de Telecentros.
Entre las actividades tendremos webinars, encuentros con expertos, concurso, etc.

Por este motivo se van a impartir 3 webinars, el día 15 será "Iniciación a Business Intelligence: Big Data", el día 16 "Entiende y descubre el Internet de las cosas (IoT)", el día 17 "Conoce tus derechos en Internet" y el día 18 un encuentro con expertos.
Para participar, no dudes en contactar con el responsable de tu telecentro.

Además, el día 17 está convocado el concurso para la elección del nombre y eslogan que represente la Comunidad de Telecentros, es un concurso dirigido a todos los dinamizadores de las Redes de Telecentros. Las bases del concurso estarán disponibles en la web de la Asociación http://comunidaddetelecentros.net/.
Jueves 26 de Abril de 2018
La bolsa virtual es un simulador en el que puedes aprender a realizar operaciones bursátiles con dinero ficticio. Es un método de aprendizaje dinámico, gratuito y sin ningún tipo de riesgo y en la cual pueden participar personas de todas las edades.

​Esta página es de gran ayuda para todos aquellos que quieran iniciarse en el mundo de la bolsa y no deseen arriesgar sus ahorros. Además, es posible crear un juego para que compitan varios grupos de usuarios, con el fin de conseguir comparar estrategias entre ellos y ver quien obtiene los mejores resultados en sus inversiones.

​Por otro lado en esta web podrá encontrar todo tipo de información acerca del mundo de la bolsa.

Simulador de Bolsa Virtual.
Jueves 19 de Abril de 2018
Para mantener la integridad y el buen funcionamiento de nuestro equipo es importante tener el software actualizado, y siempre, instalarlo desde fuentes conocidas. Estas fuentes, también se conocen con el nombre de repositorios. OSI (Ofinina de Seguridad del Internauta) ha evaluado un conjunto de programas de terceros y nos los pone a nuestra disposición desde su página web.

Agrupa los programas en 4 áreas "Antirrobo, seguridad y protección de acceso", donde encontraremos programas de control remoto y cortafuegos, Privacidad y seguridad de datos", donde encontraremos aplicaciones de cifrado y control parental, "Mantenimiento", donde encontraremos herramientas de mantenimiento y copias de seguridad, y "Protección, análisis y desinfección", que dispone de un recopilatorio de antivirus.

Si necesitas un programa, no dudes en mirar entre las aplicaciones que ya han sido evaluadas por OSI en el apartado de Herramientas de la web de la Oficina de Seguridad del Internauta.
 
Lunes 9 de Abril de 2018
Si vives en la provincia y no puedes ver la televisión porque a tu municipio no llega la señal, te interesará la subvención para la adquisición de equipamiento y para la realización de instalaciones individuales de sistemas de televisión vía satélite SAT-TDT que ha lanzado la Junta de Castilla y León.

El objeto es facilitar el acceso al servicio de televisión vía satélite en zonas con carencias de cobertura de televisión terrestre en Castilla y León. Para ello es necesario contratar la instalación con un distribuidor autorizado, disponer del correspondiente Boletín de Instalación de Telecomunicaciones y que no haya otro equipamiento para la recepción de TDT vía satélite.

El límite subvencionable son 400 €.

Puedes encontrar más información los documentos de solicitud en la página de las Subvenciones para la adquisición de equipamiento y realización de instalaciones individuales de sistemas de televisión vía satélite SAT-TDT (2018)
Lunes 2 de Abril de 2018
Desde hace un tiempo oímos frecuentemente, en los medios de comunicación, hablar de criptomonedas o criptodivisas, especialmente por las fuertes variaciones de valor que están sufriendo en los mercados. Podríamos definirlas como monedas virtuales, que representan un valor, al igual que cualquier otra divisa, pero que no son controladas por ningún país, sino a través de internet. Como toda moneda, fueron concebidas como forma de pago, y actualmente, en el mercado, podemos encontrar varias, siendo la más popular Bitcoin. Al igual que otras monedas, también se compran y venden en el mercado, donde variará su valor en el tiempo.

El fundamento de este tipo de monedas es el blockchain, o cadena de bloques, se trata de un gran conjunto de datos que registra todas las transacciones referentes a una moneda y se encuentra repartido entre millones de ordenadores, de forma que una transacción no se registra en un solo equipo, sino en muchos, dejando constancia de la misma y evitando que pueda alterarse de forma unilateral. Resumiéndolo mucho, podríamos decir que todos los integrantes participan en la gestión de la moneda y controlan qué pertenece a cada cual de forma descentralizada.

Para que pueda utilizarse el blockchain es necesario que se realice la "minería de criptomonedas", en ella, los "mineros" recogen transacciones, las verifican  y dejan constancia de las mismas vinculándolas a un blockchain, obteniendo a cambio un pago. Aquí podemos entrever una oportunidad de negocio, pero es necesaria una gran capacidad de proceso para que así sea. Esto hace que determinadas personas quieran, de forma poco lícita, aprovechar nuestra capacidad de procesamiento, haciendo que nuestro ordenador, móvil, tablet, etc. trabaje para ellos, como los recientes casos de falsos captchas, o determinadas páginas web, que ejecutan código JavaScript para que, mientras las visitamos, nuestro equipo procese criptomonedas para él programador del sitio. Para evitar esta práctica fraudulenta, como siempre, lo mejor es usar el sentido común, pues no encontraremos este tipo de acciones en las páginas habituales.