miércoles, 18 de junio de 2014

martes, 17 de junio de 2014

Los hackers



Son los llamados piratas informáticos. 
Son individuos que se dedican a crear programas para evadir la seguridad de nuestros equipos y en muchos caos robar nuestra información. Son apasionados por la seguridad y por ello tratan de vulnerarla. Hay quienes consideran que son artistas del software y sus creaciones son obras maestras.


Muchas veces los hackers se plantean como trofeos el ataque con éxito de un computador, sistema operativo o dispositivo informático.

Muchos hackers se reúnen en comunidades donde comparten secretos y triunfos. 

Hackers adolescentes

Muchos de estos villanos comienzan sus carreras muy jóvenes, incluso antes de los 15.
Este es el caso de Cim Stordal, un adolescente Noruego. Como cualquier adolescente va a la escuela y tiene muchos hobbies, pero el que más placer le genera es encontrar agujeros de seguridad. Cim a su corta edad logró vulnerar la seguridad de Google y Facebook, además ha encontrado fallas en Windows y en algunos dispositivos de Apple.
Para saber más sobre este joven puedes consultar el siguiente artículo:

Algunas compañías grandes y gobiernos han contratado a algunos de estos pillos para que colaboren con ellos en la creación de equipos y programas más seguros, aquí aplica el dicho aquel de convierte a tus enemigos en tus amigos.

Pero no todos corren con esa suerte, algunos jóvenes quinceañeros han sido enjuiciados y sentenciados.  Este es el caso del Hacker "Cosmo", quien cumple una condena de 6 años en California. Su sentencia dictó cumplir libertad condicional, uso restringido de internet y supervisión hasta cumplir los 21 años de edad.


El Primer Hacker

Pero las andanzas de los hacker comenzaron hace mucho tiempo, más o menos en la década de los 70. John Draper  era un joven que utilizando un dispositivo que venía como regalo en las cajas de cereal, robaba llamadas telefónicas.


John Draper en la actualidad


El Hacker más famoso

Kevin Mitnick. La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.

Para conocer la lista de los hackers más famosos del mundo consulta el siguiente enlace. http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html

martes, 10 de junio de 2014

Videotutorial Piktochart (Herramienta de Infografía)

Vídeo, Cómo utilizar Piktochart en clase.




Infografías sencillas, piktochart.com

Es una herramienta fantástica para crear infografías. Muy sencilla de utilizar,  sólo tenemos que tener una cuenta en Gmail o Facebook para ingresar y comenzar a plasmar nuestras ideas.


PIKTOCHART posee una gran variedad de plantillas gratuitas, con las que puedes hacer casi cualquier proyecto.

Las infografías son un medio para evitar el copy&paste y obliga a nuestros alumnos a sintetizar y graficar información.



martes, 3 de junio de 2014

Consejos para evitar VIRUS

A continuación algunos consejos para proteger a tu equipo de esos despiadados programas:



Ten cuidado con los programas que descargas de Internet, instala sólo aquellos que bajes de páginas reconocidas. Las páginas con buena reputación son aquellas en la cuales puedes encontrar quienes son sus dueños, patrocinantes, o personas responsables.

No abras todos los correos electrónicos que recibas, muchas veces los virus se apoderan de las libretas de direcciones de tus amigos y comienzan a mandar mensajes infectados. 

NOTA: No es de buena educación estar reenviando cualquier mensaje a nuestros contactos, seguro ellos estarán ocupados en cosas más importantes.

No conectes tus memorias flash en cualquier equipo, se muy celoso de ello. Puedes tener un pendrive para transportar documentos a computadoras de dudosa reputación, (por ejemplo para ir a sitios de impresión o sitios de conexión a Internet). Éstos nunca los introduzcas en tu equipo, formátealos o borrarlos con regularidad.

Utiliza la nube como unidad de almacenamiento y como medio de compartir documentos, ello garantiza: no sólo la eliminación de duplicación de ficheros, sino también mantener nuestros archivos libre de virus.

 No te conectes a redes WIFI que no conozcas.

Mantén con contraseña (o cerrada) la red WIFI de tu casa u oficina, cambia con regularidad la contraseña de tu red inalámbrica.

Mantén actualizado tu sistema operativo.  Descarga periódicamente las actualizaciones que estén disponibles, en PC a través de “Windows Update” y “Office Update” o de “Actualización de software” en MAC. Estas actualizaciones eliminan errores del sistema o huecos de seguridad que han sido detectados.

Navega más seguro. Internet Explorer es el navegador más difundido y usado, por ello más atacado y vulnerable. Navegadores menos conocidos ofrecen más opciones de seguridad que el Explorer; Morzilla, Safari, o Chrome son tres buenas alternativas, además pueden ser descargados gratuitamente.

Selecciona un software de antivirus. Este es un punto álgido, ya veremos porque. Muchos de los PC que corren Windows vienen con una versión de antivirus de prueba la cual caduca a los pocos días. Si al evaluar su efectividad has quedado satisfecho, lo mejor será pagar por su licencia.  Una práctica común es instalar una versión pirata, la cual puede venir infectada, muchas de las aplicaciones publicadas con ese fin de distribución son colocadas con mala intensión. Otra práctica es instalar varias aplicaciones, las cuales en algunos casos pueden ser incompatibles o generar conflictos en la máquina. Nosotros creemos que lo mejor es documentarse sobre como prevenir la contaminación, como lo haríamos con nuestra salud. Por otra parte hay sistemas operativos más vulnerables que otros. Windows es el blanco predilecto, mientras que otros como OSX de MAC brinda más seguridad. Es preferible mantenerse sano a contar con el mejor equipo médico,  ellos también pueden equivocarse, así como los antivirus no siempre tienen todas las protecciones contra los ataques de los forajidos digitales.

¿Cómo detectar si mi equipo tiene virus?




  1. El equipo comienza a trabajar más lento.
  2. Algunas aplicaciones o programas se cierran inesperadamente.
  3. Comienzan aparecer ventanas con mensajes de error.
  4. Aparecen ventanas con saludos o insultos, o mensajes de riesgo.
  5. Desaparecen documentos.
  6. Observamos nuevos archivos y carpetas de los cuales no conocemos su procedencia.
  7. No podemos abrir una de las unidades de disco.
  8. El equipo se reinicia solo, o se apaga.
  9. La página de inicio de su navegador cambia.
  10. El programa de antivirus da un mensaje de alerta o no funciona correctamente.
  11. Al iniciar el sistema operativo aparecen errores, o finalmente no arranca.

Los VIRUS



Los virus son programas malintencionados que pueden dañar tus archivos e inclusive a la misma computadora. Así como los virus que nos afectan  los de computadora se propagan rápidamente, muchos de ellos usan al correo electrónico como su medio de propagación. Un virus infecta tu PC o dispositivo móvil, sólo si es ejecutado, y cómo veremos más adelante hay diversas formas de hacerlo, inclusive sin darnos cuenta.  Seguramente tenemos muchos archivos infectados en nuestros equipos; pero estos no actúan si no son abiertos. Pero no te sientas mal si estas infectado, tal vez no sea tu culpa, todos hemos estado expuestos

Los virus un medio de expresión, algunos los consideran como una forma de  “Graffiti cibernético”.

Los antepasados de los virus

Los orígenes de los virus se remontan a los años cuarenta cuando el científico matemático John Louis Von Neumann escribió un artículo sobre “La teoría de organización de autómatas complejos” en el cual demostraba la posibilidad de crear programas capaces de tomar el control de otros. Posteriormente un trío de científicos más (Robert Thomas Morris, Douglas McIlory y Victor Vysottsky)  inspirados por el trabajo de Neumann crearon a manera de juego un programa llamado CoreWar.  El hijo de uno de ellos, Robert Tappan Morris,  es el autor del primer programa considerado realmente como un virus. Robert introdujo este programa, en los años ochenta, dentro de la conocida ARPANET; pero sus hazañas comenzaron en los años setenta, Robert creo el Virus Creeper, el cual mostraba en las computadoras de la época el siguiente mensaje: “I'm a creeper... catch me if you can! (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.” (Macado, consultado el 21 de mayo de 2008). En 1988 Tappan es enjuiciado y sentenciado por las autoridades de estados Unidos por crear y propagar un virus que infectó a más de seis mil servidores de la red.



Pero los expertos consideran que fue el Dr. Fred Cohen, en el año 1984, quien creo el primer virus de PC. Es ese año cuando se adopta esta denominación para estos maliciosos programas.  En los noventa los virus se propagan con gran fuerza, pero no es sino hasta principio de este siglo cuando se diseminan y convierten en un verdadero dolor de cabeza.  El correo electrónico se convierte en el medio perfecto para ellos, en minutos se hacia posible crear una crisis mundial.

Dos vídeos muy interesantes: 








lunes, 2 de junio de 2014

Etiquetas en blogs

¿Qué son las etiquetas?
Son palabras claves que utilizamos para catalogar o clasificar la información, en palabras más técnicas, es añadir uno o más atributos a una información.

“Las etiquetas permiten clasificar fácilmente las entradas”.


Imagina que estas escribiendo sobre “La memoria electrónica del computador”. En la entrada o post escribes sobre: la definición de la memoria, como se clasifica, comentas a demás sobre las unidades de medida. Para esta entrada tal vez podrás utilizar las siguientes etiquetas: hardware, memoria, unidades de medida, GB, MB, entre otras.
NOTA: para colocar más de una etiqueta debes escribirlas separadas por comas. Una vez añadida una etiqueta, en un post anterior, esta queda almacenada en una lista, por lo cual no deberás escribirla de nuevo, ella aparecerá en la lista de etiquetas usadas. Es importante mantener la correcta escritura de las etiquetas y uso de mayúsculas y minúsculas, ello en vista a que el manejador del blog no entiende mucho de gramática y para él “medida” y “Medida” son etiquetas diferentes, aunque sólo varíe el uso o no de una mayúscula.

Veamos el siguiente ejemplo, en Blogger:


Al utilizar etiquetas para incluir atributos a nuestros post estaremos añadiendo a éstos un valor adicional. Etiquetar las entradas de nuestro post nos hace ver además como un bloguero más profesional y menos amateur.
La información etiquetada es muy valorada por los lectores, facilita la recuperación de información a través de los motores de búsqueda como “google o bing”, por último, pero no menos importante, nos permite tener un control sobre la cantidad de noticias o información que hemos publicado de cada tema o etiqueta utilizada.
Las etiquetas utilizadas en nuestro blog aparece en nuestra publicación, con cada etiqueta la cantidad de post en la cual se utilizó. Si necesitamos saber todo lo que hemos publicado utilizando la etiqueta “hardware” al pulsar la etiqueta con el mismo nombre se mostrarán todas las entradas etiquetadas con esa palabra.
Esto es un poco largo y tal vez confuso pero con la práctica verás lo importante que es. Además las etiquetas se utilizan en casi todas las redes sociales, ejemplos de ellas son: pinterest.com y delicious.com.