sábado, 20 de diciembre de 2014

El uso didáctico de los recursos de internet

El uso didáctico de los recursos de internet

Las TICs en los procesos de Enseñanza y Aprendizaje

Las TICS en los procesos de Enseñanza y Aprendizaje

Las TIC han llegado a ser uno de los pilares básicos de la sociedad y hoy es necesario proporcionar al ciudadano una educación que tenga que cuenta esta realidad.
Las posibilidades educativas de las TIC han de ser consideradas en dos aspectos: su conocimiento y su uso.
El primer aspecto es consecuencia directa de la cultura de la sociedad actual. No se puede entender el mundo de hoy sin un mínimo de cultura informática. Es preciso entender cómo se genera, cómo se almacena, cómo se transforma, cómo se transmite y cómo se accede a la información en sus múltiples manifestaciones (textos, imágenes, sonidos) si no se quiere estar al margen de las corrientes culturales. Hay que intentar participar en la generación de esa cultura. Es ésa la gran oportunidad, que presenta dos facetas:
· integrar esta nueva cultura en la Educación, contemplándola en todos los niveles de la Enseñanza

· ese conocimiento se traduzca en un uso generalizado de las TIC para lograr, libre, espontánea y permanentemente, una formación a lo largo de toda la vida
El segundo aspecto, aunque también muy estrechamente relacionado con el primero, es más técnico. Se deben usar las TIC para aprender y para enseñar. Es decir el aprendizaje de cualquier materia o habilidad se puede facilitar mediante las TIC y, en particular, mediante Internet, aplicando las técnicas adecuadas. Este segundo aspecto tiene que ver muy ajustadamente con la Informática Educativa.
No es fácil practicar una enseñanza de las TIC que resuelva todos los problemas que se presentan, pero hay que tratar de desarrollar sistemas de enseñanza que relacionen los distintos aspectos de la Informática y de la transmisión de información, siendo al mismo tiempo lo más constructivos que sea posible desde el punto de vista metodológico.
Llegar a hacer bien este cometido es muy difícil. Requiere un gran esfuerzo de cada profesor implicado y un trabajo importante de planificación y coordinación del equipo de profesores. Aunque es un trabajo muy motivador, surgen tareas por doquier, tales como la preparación de materiales adecuados para el alumno, porque no suele haber textos ni productos educativos adecuados para este tipo de enseñanzas. Tenemos la oportunidad de cubrir esa necesidad. Se trata de crear una enseñanza de forma que teoría, abstracción, diseño y experimentación estén integrados.
Las discusiones que se han venido manteniendo por los distintos grupos de trabajo interesados en el tema se enfocaron en dos posiciones. Una consiste en incluir asignaturas de Informática en los planes de estudio y la segunda en modificar las materias convencionales teniendo en cuenta la presencia de las TIC. Actualmente se piensa que ambas posturas han de ser tomadas en consideración y no se contraponen.
De cualquier forma, es fundamental para introducir la informática en la escuela, la sensibilización e iniciación de los profesores a la informática, sobre todo cuando se quiere introducir por áreas (como contenido curricular y como medio didáctico).


Por lo tanto, los programas dirigidos a la formación de los profesores en el uso educativo de las Nuevas Tecnologías de la Información y Comunicación deben proponerse como objetivos:
- Contribuir a la actualización del Sistema Educativo que una sociedad fuertemente influida por las nuevas tecnologías demanda.
- Facilitar a los profesores la adquisición de bases teóricas y destrezas operativas que les permitan integrar, en su práctica docente, los medios didácticos en general y los basados en nuevas tecnologías en particular.
- Adquirir una visión global sobre la integración de las nuevas tecnologías en el currículum, analizando las modificaciones que sufren sus diferentes elementos: contenidos, metodología, evaluación, etc.
- Capacitar a los profesores para reflexionar sobre su propia práctica, evaluando el papel y la contribución de estos medios al proceso de enseñanza-aprendizaje.
Finalmente, considero que hay que buscar las oportunidades de ayuda o de mejora en la Educación explorando las posibilidades educativas de las TIC sobre el terreno; es decir, en todos los entornos y circunstancias que la realidad presenta.





jueves, 27 de noviembre de 2014

Ranking de los 20 virus informáticos más importante de la historia.


La empresa especialista en seguridad de contenidos en Internet Trend Micro ha elaborado una lista con los veinte virus más dañiños que han afectado a los ordenadores desde principios de la década de los 70 hasta la actualidad.

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

6. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Fuente: websecuritydesign

Cómo funciona la seguridad informática en internet

"Seguridad Informática" ¿Que es? ¿Como funciona?


"La Seguridad Informática es una disciplina que se encarga de proteger la infraestructura, integridad y privacidad de la información"


Un sistema informático puede ser protegido desde un punto de vista lógico (Software)  o físico (Hardware)Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
 todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).


<iframe width="560" height="315" src="//www.youtube.com/embed/XG-ejgCiuZM" frameborder="0" allowfullscreen></iframe>

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.


En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

Los países más expuestos a los hackers en América Latina



A medida que crece la conectividad en internet y el auge de los smartphones (teléfonos inteligentes), aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la empresa rusa de seguridad informática Kaspersky Lab. "El 41,6% de los usuarios ha sido víctima de códigos maliciosos", advirtió.
El especialista explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2% son malware o software malignos cuyo fin es atacar usuarios bancarios.
"En 2013, el número de usuarios atacados por malwares financieros alcanzó los 3.800.000, para un incremento anual del 18,6%", agregó.
Dentro de este escenario, Brasil es el país más expuesto a los crímenes cibernéticos al haber sido víctima en 2013 de entre el 33 y el 43% de los ataques en la región, sostuvo el experto.
Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 y 36% de los ataques en la red, añadió Bestuzhev durante la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky y que se realizó en la ciudad colombiana de Cartagena.
Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, añadió el especialista tecnológico.
Los brasileños no solo encabezan el ranking de naciones más atacadas por los ciberdelincuentes, sino que según la empresa rusa además son el país más afectado del mundo por los ataques de "troyanos", un malware que brinda acceso remoto de un equipo infectado al de un atacante.