IFCT0210 Operaci\u00f3n de Sistemas Inform\u00e1ticos<\/a> , ya que consiste en la instalaci\u00f3n de un software sobre un sistema operativo.<\/p>\n","protected":false},"excerpt":{"rendered":"Tor de las siglas \u201cThe Inion Router\u201d (El enrutamiento de cebolla) es un proyecto cuyo objetivo es crear una red de comunicaciones distribuidas sobre internet, en la que los mensajes intercambiados entre los usuarios no revela su direcci\u00f3n IP, es decir, mantiene el anonimato de los usuarios; adem\u00e1s mantiene el secreto de la informaci\u00f3n que viaja por la red. Para ocultar la identidad y mantener en secreto la informaci\u00f3n, se ha desarrollado un software libre que hace uso de la idea de encaminando de cebolla, que consiste en los mensajes viajen desde el origen hasta el destino a trav\u00e9s de router espec\u00edficos llamados routers cebolla. \u00bfC\u00f3mo funciona? Tor cifra los mensajes que circulan por internet en m\u00faltiples capas, como una cebolla. Despu\u00e9s env\u00eda estos mensajes a distintos nodos, los cuales se encargan de una capa hasta que el mensaje llega a su destino, realizando lo que se llama enrutamiento en cebolla, que usado junto a HTTPS Everywhere es una manera de mantener la privacidad casi perfecta. \u00bfC\u00f3mo usar la red Tor? Descargando este paquete de software libre\u00a0 , que es una versi\u00f3n de Firefox, configurado para usar la red Tor, navegaremos sobre esta red manteniendo el anominato. Pero esto solo […]<\/p>\n","protected":false},"author":3,"featured_media":3485,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[1],"tags":[],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2017\/05\/Tor-redi.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":5088,"url":"http:\/\/piloto.foc.es\/2019\/07\/29\/5088-navega-de-forma-anonima-por-internet.html","url_meta":{"origin":3483,"position":0},"title":"Navega de forma an\u00f3nima por Internet","date":"29 julio, 2019","format":false,"excerpt":"Redes an\u00f3nimas como Tor adquieren popularidad debido a que los usuarios, cada vez m\u00e1s, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas caracter\u00edsticas y por ello lo aconsejable es hacer uso de una u otra en\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/07\/imagen-0k-7.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4655,"url":"http:\/\/piloto.foc.es\/2018\/10\/01\/4655-como-detectar-timos-y-otros-riesgos-en-servicios-de-mensajeria-instantanea.html","url_meta":{"origin":3483,"position":1},"title":"C\u00f3mo detectar timos y otros riesgos en servicios de mensajer\u00eda instant\u00e1nea.","date":"1 octubre, 2018","format":false,"excerpt":"Cuando hacemos uso de servicios de mensajer\u00eda instant\u00e1nea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos\u2026) tambi\u00e9n traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantaci\u00f3n de identidad. \u00a0 \u00bfC\u00f3mo puedo\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-01-scaled.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3463,"url":"http:\/\/piloto.foc.es\/2017\/05\/02\/3463-tails-el-sistema-operativo-live-disenado-para-el-anonimato.html","url_meta":{"origin":3483,"position":2},"title":"Tails el sistema operativo \u201clive\u201d dise\u00f1ado para el anonimato","date":"2 mayo, 2017","format":false,"excerpt":"Tails (\u201cThe Amnesic Incognito Live System\u201d) es un sistema operativo dise\u00f1ado para preservar la vida privada y el anonimato de aquellos que lo utilizan, para navegar por internet y para no dejar rastro en los ordenadores en los que operan. Es un sistema operativo GNU\/Linux basado en Debian, desarrollado y\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/www.foc.es\/wp-content\/uploads\/2017\/05\/Tails-300x204.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4151,"url":"http:\/\/piloto.foc.es\/2018\/04\/19\/4151-por-que-proteger-tu-wifi.html","url_meta":{"origin":3483,"position":3},"title":"Por qu\u00e9 proteger tu WiFi.","date":"19 abril, 2018","format":false,"excerpt":"Un peque\u00f1o truco para saber si alguien est\u00e1 usando tu WiFi: 1.- Apaga todos los dispositivos que est\u00e9n conectados a tu red WiFi. Aseg\u00farate de que est\u00e1n todos apagados (M\u00f3viles, Tablets, video consolas, ordenadores, Televisiones y otros electrodom\u00e9sticos. 2.- Apaga el router y comprueba que todos los dispositivos que est\u00e9n\u2026","rel":"","context":"En \u00abCertificado de Profesionalidad\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/04\/wifi-protegida.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1576,"url":"http:\/\/piloto.foc.es\/2013\/11\/26\/1576-5-usos-educativos-de-twitter.html","url_meta":{"origin":3483,"position":4},"title":"5 usos educativos de Twitter","date":"26 noviembre, 2013","format":false,"excerpt":"Twitter es un microblogging que re\u00fane las ventajas de los blogs, las redes sociales\u00a0 y la mensajer\u00eda instant\u00e1nea. Los usuarios env\u00edan y reciben mensajes de otros usuarios que no deben superar los 140 caracteres. Twitter puede actuar como herramienta de comunicaci\u00f3n en el mundo acad\u00e9mico. Veamos\u00a05 usos educativos para esta\u2026","rel":"","context":"En \u00abFP a Distancia\u00bb","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":5144,"url":"http:\/\/piloto.foc.es\/2019\/08\/26\/5144-padeces-nomofobia.html","url_meta":{"origin":3483,"position":5},"title":"\u00bfPadeces nomofobia?","date":"26 agosto, 2019","format":false,"excerpt":"Te estar\u00e1s preguntando qu\u00e9 es la nomofobia, pues consiste en la fobia a salir de casa sin el tel\u00e9fono m\u00f3vil. Este t\u00e9rmino proviene de la abreviatura de \"no-mobile-phone phobia\". Se defini\u00f3 con esta palabra a esta fobia durante la realizaci\u00f3n de un estudio por parte de la oficina de correos\u2026","rel":"","context":"En \u00abGeneral\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/08\/imagen-0k-8.jpg?resize=350%2C200","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-Ub","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/3483"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=3483"}],"version-history":[{"count":4,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/3483\/revisions"}],"predecessor-version":[{"id":3488,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/3483\/revisions\/3488"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/3485"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=3483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=3483"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=3483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}