{"id":2833,"date":"2019-03-12T11:37:22","date_gmt":"2019-03-12T10:37:22","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2833"},"modified":"2019-10-18T13:38:48","modified_gmt":"2019-10-18T11:38:48","slug":"informatica-en-la-vida-cotidiana","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana","title":{"rendered":"Los 5 mitos de la inform\u00e1tica en la vida cotidiana m\u00e1s extendidos."},"content":{"rendered":"<p style=\"text-align: justify;\">La <strong>inform\u00e1tica en la vida cotidiana<\/strong> se ha convertido en un aspecto innegociable.<\/p>\n<p style=\"text-align: justify;\">Hoy en d\u00eda, cualquier lugar, objeto o persona est\u00e1 interconectado gracias a la inform\u00e1tica y si a\u00fan no lo est\u00e1 lo estar\u00e1 en un futuro no muy lejano.<\/p>\n<p style=\"text-align: justify;\">Respecto a esta importancia, existen una serie de <strong>leyendas o mitos<\/strong> que se han creado alrededor de ella.<\/p>\n<p style=\"text-align: justify;\">Ya puede ser a trav\u00e9s de un familiar o amigo, un art\u00edculo en Internet o prensa o una noticia en televisi\u00f3n, estos mitos est\u00e1n muy presentes y hay mucha gente que a\u00fan desconoce si son verdad o no.<\/p>\n<p style=\"text-align: justify;\">Si quieres descubrir <strong>cuales son y su veracidad<\/strong>, en este art\u00edculo vamos a desmontar algunos de los mitos m\u00e1s extendidos.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2834\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/principio.jpg\" alt=\"Inform\u00e1tica\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/principio.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/principio-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#Mitos_de_la_informatica_en_la_vida_cotidiana_MacOS_y_Linux_no_tienen_virus\" title=\"Mitos de la inform\u00e1tica en la vida cotidiana: MacOS y Linux no tienen virus\">Mitos de la inform\u00e1tica en la vida cotidiana: MacOS y Linux no tienen virus<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#Mitos_de_la_informatica_en_la_vida_cotidiana_El_modo_incognito_no_deja_rastro\" title=\"Mitos de la inform\u00e1tica en la vida cotidiana: El modo inc\u00f3gnito no deja rastro\">Mitos de la inform\u00e1tica en la vida cotidiana: El modo inc\u00f3gnito no deja rastro<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#Mitos_de_la_informatica_en_la_vida_cotidiana_Es_malo_tener_el_cargador_enchufado_con_la_bateria_al_100\" title=\"Mitos de la inform\u00e1tica en la vida cotidiana: Es malo tener el cargador enchufado con la bater\u00eda al 100%\">Mitos de la inform\u00e1tica en la vida cotidiana: Es malo tener el cargador enchufado con la bater\u00eda al 100%<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#Mitos_de_la_Informatica_en_la_vida_cotidiana_Es_necesario_formatear_si_el_PC_va_lento\" title=\"Mitos de la Inform\u00e1tica en la vida cotidiana: Es necesario formatear si el PC va lento\">Mitos de la Inform\u00e1tica en la vida cotidiana: Es necesario formatear si el PC va lento<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#Consejos_antes_de_formatear\" title=\"Consejos antes de formatear\">Consejos antes de formatear<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#Mitos_de_la_informatica_en_la_vida_cotidiana_%C2%BFEs_importante_expulsar_los_dispositivos_USB_de_forma_segura\" title=\"Mitos de la inform\u00e1tica en la vida cotidiana: \u00bfEs importante expulsar los dispositivos USB de forma segura?\">Mitos de la inform\u00e1tica en la vida cotidiana: \u00bfEs importante expulsar los dispositivos USB de forma segura?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#Bonus_Track_Cuantos_mas_megapixeles_mas_calidad_de_imagen\" title=\"Bonus Track: Cuantos m\u00e1s megap\u00edxeles m\u00e1s calidad de imagen\">Bonus Track: Cuantos m\u00e1s megap\u00edxeles m\u00e1s calidad de imagen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\/#%C2%A1No_todo_lo_que_se_dice_es_verdad\" title=\"\u00a1No todo lo que se dice es verdad!\">\u00a1No todo lo que se dice es verdad!<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Mitos_de_la_informatica_en_la_vida_cotidiana_MacOS_y_Linux_no_tienen_virus\"><\/span>Mitos de la inform\u00e1tica en la vida cotidiana: MacOS y Linux no tienen virus<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Es muy extendida la creencia de que <strong>MacOS y Linux<\/strong> son Sistemas Operativos mucho <strong>m\u00e1s seguros<\/strong> que <strong>Windows y<\/strong> que en MacOS y Linux <strong>no existen virus<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Esto es totalmente <strong>FALSO<\/strong>, de hecho, los productos Apple y GNU\/Linux aparecen en el top de productos con mayor n\u00famero de vulnerabilidades encontradas realizado por <a href=\"https:\/\/www.cvedetails.com\/top-50-products.php\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>CVE<\/strong> (Common Vulnerabilities and Exposures)<\/a>.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2835\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/lista-vulnerabilidades.png\" alt=\"lista vulnerabilidades\" width=\"504\" height=\"770\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/lista-vulnerabilidades.png 504w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/lista-vulnerabilidades-115x175.png 115w\" sizes=\"(max-width: 504px) 100vw, 504px\" \/><\/p>\n<p style=\"text-align: justify;\">Por tanto, no es que no existan virus en MacOS y Linux, sino que la gran mayor\u00eda de ordenadores, tanto port\u00e1tiles como sobremesa, utilizan Windows como sistema operativo y esto hace que los piratas inform\u00e1ticos centren todos sus <strong>esfuerzos en crear virus para Windows y no<\/strong> para <strong>MacOS y Linux<\/strong> ya que<strong> no es rentable<\/strong>.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Mitos_de_la_informatica_en_la_vida_cotidiana_El_modo_incognito_no_deja_rastro\"><\/span>Mitos de la inform\u00e1tica en la vida cotidiana: El modo inc\u00f3gnito no deja rastro<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Quiz\u00e1s pensemos que si utilizamos el \u2018<strong>Modo inc\u00f3gnito<\/strong>\u2019 de cualquier navegador sea imposible rastrear nada de lo que hayamos visitado dentro de este modo.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2836\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/modo-incognito.jpg\" alt=\"modo-incognito\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/modo-incognito.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/modo-incognito-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\"><strong>Nada m\u00e1s lejos de la realidad<\/strong>. En modo inc\u00f3gnito no se almacena el historial, contrase\u00f1as o cuentas que hayamos usado en este modo pero cualquier <strong>persona experta en <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">ciberseguridad<\/a><\/strong>, con las <strong>herramientas oportunas<\/strong>, puede conocer y rastrear el registro que hemos dejado.<\/p>\n<p style=\"text-align: justify;\">Sobre este tema existe un art\u00edculo con informaci\u00f3n muy interesante publicado en el peri\u00f3dico <a href=\"https:\/\/www.theguardian.com\/technology\/2017\/aug\/01\/data-browsing-habits-brokers\" target=\"_blank\" rel=\"noopener noreferrer\">The Guardian<\/a>.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Mitos_de_la_informatica_en_la_vida_cotidiana_Es_malo_tener_el_cargador_enchufado_con_la_bateria_al_100\"><\/span>Mitos de la inform\u00e1tica en la vida cotidiana: Es malo tener el cargador enchufado con la bater\u00eda al 100%<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Esta es una gran duda planteada sobre el buen uso de los ordenadores port\u00e1tiles.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2837\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/bateria.jpg\" alt=\"bater\u00eda\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/bateria.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/bateria-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Hace unos a\u00f1os pod\u00eda ser relevante para la vida \u00fatil de las bater\u00edas el desconectarlas cuando llegaran al 100% para no sobrecargar sus celdas.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, hoy en d\u00eda, todos los sistemas operativos<strong> administran la carga de la bater\u00eda<\/strong> de forma que si dicha carga llega al 100% se corta el suministro el\u00e9ctrico mientras est\u00e9 conectado el cargador para no afectar a la vida \u00fatil de la misma.<\/p>\n<p style=\"text-align: justify;\">Por tanto, si bien este mito ten\u00eda algo de verdad hace unos a\u00f1os, en la <strong>actualidad<\/strong> es totalmente <strong>FALSO<\/strong>.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Mitos_de_la_Informatica_en_la_vida_cotidiana_Es_necesario_formatear_si_el_PC_va_lento\"><\/span>Mitos de la Inform\u00e1tica en la vida cotidiana: Es necesario formatear si el PC va lento<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Es com\u00fan pensar, me va lento el ordenador, voy a formatearlo. <strong>ERROR<\/strong>. No hay que ir tan r\u00e1pido.<\/p>\n<p style=\"text-align: justify;\">Formatear un ordenador significa borrar todo el formato de un disco y por tanto borrar toda la informaci\u00f3n, programas, historiales y en definitiva, TODO lo que ten\u00edamos en el equipo.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2838\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/formatear.jpg\" alt=\"disco duro formatear\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/formatear.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/formatear-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Por tanto, <strong>antes de formatear<\/strong> es bueno plantearse la pregunta, <strong>\u00bfPor qu\u00e9 me va tan lento el equipo?<\/strong> Existen muchas <strong>razones<\/strong> por las que un equipo puede ir lento, pero algunas de las cuales podemos comprobar de forma f\u00e1cil son:<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Consejos_antes_de_formatear\"><\/span>Consejos antes de formatear<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul style=\"text-align: justify;\">\n<li><strong>Limpieza del equipo<\/strong>: Tener muchos programas, muchos archivos, muchos navegadores hace que el ordenador se llene en muchas ocasiones de \u2018basura\u2019. Prueba a utilizar alg\u00fan programa de limpieza y limpia todo lo que no sea necesario.<\/li>\n<li><strong>Virus, Adware, Malware<\/strong>: Es posible que tu equipo se vea ralentizado por cualquiera de estos programas maliciosos. Pasa el antivirus y programas de antimalware a tu equipo y comprueba si lo tienes infectado.<\/li>\n<li><strong>Inicio del equipo<\/strong>: Sin darnos cuenta muchos programas son lanzados en el inicio del sistema operativo. Elimina todos los programas que no sean esenciales de la carga en el inicio para mejorar el rendimiento.<\/li>\n<li><strong>Tama\u00f1o disco<\/strong>: Es posible que hayamos llegado al tope de capacidad de nuestro disco duro, incluso estando \u2018limpio\u2019 de archivos \u2018basura\u2019. Es necesaria una actualizaci\u00f3n de disco a uno con un tama\u00f1o superior o \u2018saca\u2019 tus archivos a otro dispositivo externo.<\/li>\n<li><strong>Memoria RAM<\/strong>: La cantidad de ventanas, programas, procesos y el propio sistema operativo hacen que podamos llegar al tope de memoria RAM disponible y por tanto se ralentice todo. En este caso habr\u00eda que ampliar la memoria RAM a\u00f1adiendo otra memoria RAM si existen bancos de expansi\u00f3n o ampliar la actual.<\/li>\n<li><strong>Programas pesados<\/strong>: Existen programas que ocupan mucho y \u2018tiran\u2019 mucho de memoria RAM. Si no es totalmente necesario, intentar eliminar este tipo de programas. (Ejemplos: TuneUp, Ares, eMule, Panda, etc.)<\/li>\n<li><strong>2 o m\u00e1s antivirus<\/strong>: Hay veces que, sin querer o por desconocimiento, tenemos 2 o m\u00e1s antivirus instalados en nuestro equipo. Esto ralentiza much\u00edsimo el equipo (aparte de empeorar la seguridad). Por tanto, elimina aquel antivirus que no utilice\/s.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Si despu\u00e9s de comprobar todos estos puntos a\u00fan sigue siendo lento el equipo, puedes plantearte formatear tu equipo. <strong>IMPORTANTE<\/strong>: \u00a1Recuerda guardar en un dispositivo externo toda la informaci\u00f3n que no quieras perder!<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Mitos_de_la_informatica_en_la_vida_cotidiana_%C2%BFEs_importante_expulsar_los_dispositivos_USB_de_forma_segura\"><\/span>Mitos de la inform\u00e1tica en la vida cotidiana: \u00bfEs importante expulsar los dispositivos USB de forma segura?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Este es un hecho que todos los d\u00edas se lleva a cabo, el de <strong>extraer los dispositivos USB<\/strong> directamente sin seleccionar de forma segura con anterioridad.<\/p>\n<p style=\"text-align: justify;\">Realizar este proceso as\u00ed, f\u00edsicamente no da\u00f1a al USB, pero s\u00ed puede conllevar la perdida de la informaci\u00f3n almacenada ya que puede corromperse la tabla de particiones que tiene la estructura de la informaci\u00f3n dentro del dispositivo y, por tanto, se perder\u00eda el acceso a ella.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2839\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/pendrive.jpg\" alt=\"almacenamiento\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/pendrive.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/pendrive-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Por tanto, <strong>SIEMPRE se debe extraer los dispositivos de forma segura<\/strong> para asegurar no perder la informaci\u00f3n que disponemos en ellos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Bonus_Track_Cuantos_mas_megapixeles_mas_calidad_de_imagen\"><\/span>Bonus Track: Cuantos m\u00e1s megap\u00edxeles m\u00e1s calidad de imagen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Aunque no sea puramente inform\u00e1tico, este mito est\u00e1 muy extendido pero es <strong>FALSO<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Esta leyenda es una de las grandes \u2018mentiras\u2019 que las empresas utilizan para mejorar su marketing.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2840\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/lente.jpg\" alt=\"lente\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/lente.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/lente-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Cuando hablamos de <strong>megap\u00edxeles<\/strong> estamos hablando del <strong>tama\u00f1o<\/strong> con el que se almacena la <strong>resoluci\u00f3n de una imagen<\/strong>. Esto hace que, cuantos m\u00e1s megap\u00edxeles tenga una imagen, mayor zoom se podr\u00e1 aplicar sin perder calidad.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, que tenga m\u00e1s megap\u00edxeles no significa que una imagen sea de m\u00e1s <strong>calidad<\/strong>. Intervienen m\u00e1s factores como <strong>nitidez, luminosidad, contraste, distancia focal, etc<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Por tanto, a no ser que quieras sacar una imagen con buena calidad para un tama\u00f1o muy grande, un n\u00famero de megap\u00edxeles muy grande no significa una calidad muy grande de imagen.<\/p>\n<p style=\"text-align: justify;\">Puedes obtener m\u00e1s informaci\u00f3n al respecto en este <a href=\"https:\/\/www.vichaunter.org\/como-se-hace\/mas-megapixeles-no-significa-mejor-calidad\" target=\"_blank\" rel=\"noopener noreferrer\">art\u00edculo<\/a>.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%A1No_todo_lo_que_se_dice_es_verdad\"><\/span>\u00a1No todo lo que se dice es verdad!<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Despu\u00e9s de todos estos mitos de la inform\u00e1tica en la vida cotidiana (y muchos m\u00e1s que existen) debemos de sacar una conclusi\u00f3n:<strong> No todo lo que se cuenta es cierto, siempre hay que investigar y comprobar su veracidad.<\/strong><\/p>\n<p style=\"text-align: justify;\">En muchas ocasiones, cualquier mito puede tener cierta \u2018verdad\u2019 en su creaci\u00f3n, sin embargo, con el tiempo, suelen convertirse en falsos.<\/p>\n<p style=\"text-align: justify;\">Por tanto, ni todo lo que se dice es mentira, ni todo es verdad, siempre <strong>depende de otros factores externos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Si te ha gustado este art\u00edculo y quieres echar un vistazo a otros que he escrito anteriormente, puedes echarle un vistazo en mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener noreferrer\">perfil<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La inform\u00e1tica en la vida cotidiana se ha convertido en un aspecto innegociable. Respecto a esta importancia, existen una serie de leyendas o mitos que se han creado alrededor de ella. Si quieres descubrir cu\u00e1les son y su veracidad, en este art\u00edculo vamos a desmontar algunos de los mitos m\u00e1s extendidos.<\/p>\n","protected":false},"author":90976,"featured_media":2841,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2833","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00a1Desmontamos 5 mitos de la inform\u00e1tica en la vida cotidiana!<\/title>\n<meta name=\"description\" content=\"Existen muchos mitos sobre la inform\u00e1tica. Descubre alguno de estos mitos de la inform\u00e1tica en la vida cotidiana y su veracidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00a1Desmontamos 5 mitos de la inform\u00e1tica en la vida cotidiana!\" \/>\n<meta property=\"og:description\" content=\"Existen muchos mitos sobre la inform\u00e1tica. Descubre alguno de estos mitos de la inform\u00e1tica en la vida cotidiana y su veracidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-12T10:37:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-18T11:38:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"Los 5 mitos de la inform\u00e1tica en la vida cotidiana m\u00e1s extendidos.\",\"datePublished\":\"2019-03-12T10:37:22+00:00\",\"dateModified\":\"2019-10-18T11:38:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\"},\"wordCount\":1323,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg\",\"keywords\":[\"calidad imagen\",\"formatear\",\"inform\u00e1tica\",\"linux\",\"MacOS\",\"megap\u00edxeles\",\"mitos\",\"modo incognito\",\"vida cotidiana\",\"virus\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\",\"name\":\"\u00a1Desmontamos 5 mitos de la inform\u00e1tica en la vida cotidiana!\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg\",\"datePublished\":\"2019-03-12T10:37:22+00:00\",\"dateModified\":\"2019-10-18T11:38:48+00:00\",\"description\":\"Existen muchos mitos sobre la inform\u00e1tica. Descubre alguno de estos mitos de la inform\u00e1tica en la vida cotidiana y su veracidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg\",\"width\":\"1620\",\"height\":\"1080\",\"caption\":\"Mitos de la inform\u00e1tica en la vida cotidiana\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Los 5 mitos de la inform\u00e1tica en la vida cotidiana m\u00e1s extendidos.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00a1Desmontamos 5 mitos de la inform\u00e1tica en la vida cotidiana!","description":"Existen muchos mitos sobre la inform\u00e1tica. Descubre alguno de estos mitos de la inform\u00e1tica en la vida cotidiana y su veracidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana","og_locale":"es_ES","og_type":"article","og_title":"\u00a1Desmontamos 5 mitos de la inform\u00e1tica en la vida cotidiana!","og_description":"Existen muchos mitos sobre la inform\u00e1tica. Descubre alguno de estos mitos de la inform\u00e1tica en la vida cotidiana y su veracidad.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2019-03-12T10:37:22+00:00","article_modified_time":"2019-10-18T11:38:48+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"Los 5 mitos de la inform\u00e1tica en la vida cotidiana m\u00e1s extendidos.","datePublished":"2019-03-12T10:37:22+00:00","dateModified":"2019-10-18T11:38:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana"},"wordCount":1323,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg","keywords":["calidad imagen","formatear","inform\u00e1tica","linux","MacOS","megap\u00edxeles","mitos","modo incognito","vida cotidiana","virus"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana","name":"\u00a1Desmontamos 5 mitos de la inform\u00e1tica en la vida cotidiana!","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg","datePublished":"2019-03-12T10:37:22+00:00","dateModified":"2019-10-18T11:38:48+00:00","description":"Existen muchos mitos sobre la inform\u00e1tica. Descubre alguno de estos mitos de la inform\u00e1tica en la vida cotidiana y su veracidad.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1.jpg","width":"1620","height":"1080","caption":"Mitos de la inform\u00e1tica en la vida cotidiana"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/informatica-en-la-vida-cotidiana#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Los 5 mitos de la inform\u00e1tica en la vida cotidiana m\u00e1s extendidos."}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":"1620","height":"1080","file":"2019\/03\/portada-1.jpg","sizes":{"thumbnail":{"file":"portada-1-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-345x180.jpg"},"medium":{"file":"portada-1-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-175x117.jpg"},"medium_large":{"file":"portada-1-768x512.jpg","width":"768","height":"512","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-768x512.jpg"},"large":{"file":"portada-1-1020x680.jpg","width":"1020","height":"680","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-1020x680.jpg"},"wysija-newsletters-max":{"file":"portada-1-600x400.jpg","width":"600","height":"400","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-600x400.jpg"},"thumb-small":{"file":"portada-1-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-59x42.jpg"},"thumb-standard":{"file":"portada-1-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-110x110.jpg"},"thumb-medium":{"file":"portada-1-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-196x166.jpg"},"thumb-large":{"file":"portada-1-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-283x190.jpg"},"thumb-anteriores":{"file":"portada-1-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-230x163.jpg"},"thumb-inverso":{"file":"portada-1-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-369x261.jpg"},"thumb-cercano":{"file":"portada-1-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-650x200.jpg"},"thumb-slider":{"file":"portada-1-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-574x430.jpg"},"thumb-busqueda":{"file":"portada-1-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-580x375.jpg"},"thumb-formacion-continua":{"file":"portada-1-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-440x336.jpg"},"advps-thumb-one":{"file":"portada-1-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/03\/portada-1-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2833"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2833"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2833\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2841"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}