miércoles, 18 de junio de 2014
Interesante artículo sobre la historia de los Blog
http://blogspopuli.com/2011/08/la-historia-de-los-blogs-desde-s-inicios-hasta-la-actualidad/
Partiendo del link anterior los invitamos a crear una linea de tiempo en Dipity.com.
Luego deben compartirla en una entrada de su blog. Para publicar la línea de tiempo de Dipity en su blog pueden consultar el siguiente artículo.
http://blogs.prensaescuela.es/blogmaestro/2011/03/30/dipity-la-linea-del-tiempo/
Tutorial sencillo de esta herramienta:
martes, 17 de junio de 2014
Los hackers
Son los llamados piratas informáticos.
Son individuos que se dedican a crear programas para evadir la seguridad de nuestros equipos y en muchos caos robar nuestra información. Son apasionados por la seguridad y por ello tratan de vulnerarla. Hay quienes consideran que son artistas del software y sus creaciones son obras maestras.
Son individuos que se dedican a crear programas para evadir la seguridad de nuestros equipos y en muchos caos robar nuestra información. Son apasionados por la seguridad y por ello tratan de vulnerarla. Hay quienes consideran que son artistas del software y sus creaciones son obras maestras.
Muchas veces los hackers se plantean como trofeos el ataque con éxito de un computador, sistema operativo o dispositivo informático.
Muchos hackers se reúnen en comunidades donde comparten
secretos y triunfos.
Hackers adolescentes
Muchos de estos villanos comienzan sus carreras muy jóvenes, incluso antes de los 15.
Hackers adolescentes
Muchos de estos villanos comienzan sus carreras muy jóvenes, incluso antes de los 15.
Este es el caso de Cim Stordal, un adolescente Noruego. Como cualquier
adolescente va a la escuela y tiene muchos hobbies, pero el que más placer le
genera es encontrar agujeros de
seguridad. Cim a su corta edad logró vulnerar la seguridad de Google y
Facebook, además ha encontrado fallas en Windows y en algunos dispositivos de
Apple.
Para saber más
sobre este joven puedes consultar el siguiente artículo:
Algunas compañías grandes y gobiernos han contratado a algunos de estos pillos para que colaboren con ellos en la creación de equipos y programas más seguros, aquí aplica el dicho aquel de convierte a tus enemigos en tus amigos.
Pero no todos corren con esa suerte, algunos jóvenes quinceañeros han sido enjuiciados y sentenciados. Este es el caso del Hacker "Cosmo", quien cumple una condena de 6 años en California. Su sentencia dictó cumplir libertad condicional, uso restringido de internet y supervisión hasta cumplir los 21 años de edad.
El Primer Hacker
Pero las andanzas de los hacker comenzaron hace mucho tiempo, más o menos en la década de los 70. John Draper era un joven que utilizando un dispositivo que venía como regalo en las cajas de cereal, robaba llamadas telefónicas.
John Draper en la actualidad
El Hacker más famoso
Kevin Mitnick. La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
Para conocer la lista de los hackers más famosos del mundo consulta el siguiente enlace. http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html
miércoles, 11 de junio de 2014
martes, 10 de junio de 2014
Infografías sencillas, piktochart.com
Es una herramienta fantástica para crear infografías. Muy
sencilla de utilizar, sólo tenemos que
tener una cuenta en Gmail o Facebook para ingresar y comenzar a plasmar
nuestras ideas.
Las infografías son un medio para evitar el copy&paste y
obliga a nuestros alumnos a sintetizar y graficar información.
martes, 3 de junio de 2014
Consejos para evitar VIRUS
A continuación algunos consejos para proteger a tu equipo de
esos despiadados programas:
Ten cuidado con los programas que descargas de Internet, instala sólo aquellos que bajes de páginas reconocidas. Las páginas con buena reputación son aquellas en la cuales puedes encontrar quienes son sus dueños, patrocinantes, o personas responsables.
No abras todos los correos electrónicos que recibas, muchas veces los virus se apoderan de las libretas de direcciones de tus amigos y comienzan a mandar mensajes infectados.
NOTA: No es de buena educación estar reenviando cualquier mensaje a nuestros contactos, seguro ellos estarán ocupados en cosas más importantes.
No conectes tus memorias flash en cualquier equipo, se muy celoso de ello. Puedes tener un pendrive para transportar documentos a computadoras de dudosa reputación, (por ejemplo para ir a sitios de impresión o sitios de conexión a Internet). Éstos nunca los introduzcas en tu equipo, formátealos o borrarlos con regularidad.
Utiliza la nube como unidad de almacenamiento y como medio de compartir documentos, ello garantiza: no sólo la eliminación de duplicación de ficheros, sino también mantener nuestros archivos libre de virus.
No te conectes a redes WIFI que no conozcas.
Mantén con contraseña (o cerrada) la red WIFI de tu casa u oficina, cambia con regularidad la contraseña de tu red inalámbrica.
Mantén actualizado tu sistema operativo. Descarga periódicamente las actualizaciones
que estén disponibles, en PC a través de “Windows Update” y “Office Update” o
de “Actualización de software” en MAC. Estas actualizaciones eliminan errores
del sistema o huecos de seguridad que han sido detectados.
Navega más seguro.
Internet Explorer es el navegador más difundido y usado, por ello más atacado y
vulnerable. Navegadores menos conocidos ofrecen más opciones de seguridad que
el Explorer; Morzilla, Safari, o Chrome son tres buenas alternativas, además
pueden ser descargados gratuitamente.
Selecciona un software de antivirus. Este es un punto álgido, ya veremos porque. Muchos de los PC que corren Windows vienen con una versión de antivirus de prueba la cual caduca a los pocos días. Si al evaluar su efectividad has quedado satisfecho, lo mejor será pagar por su licencia. Una práctica común es instalar una versión pirata, la cual puede venir infectada, muchas de las aplicaciones publicadas con ese fin de distribución son colocadas con mala intensión. Otra práctica es instalar varias aplicaciones, las cuales en algunos casos pueden ser incompatibles o generar conflictos en la máquina. Nosotros creemos que lo mejor es documentarse sobre como prevenir la contaminación, como lo haríamos con nuestra salud. Por otra parte hay sistemas operativos más vulnerables que otros. Windows es el blanco predilecto, mientras que otros como OSX de MAC brinda más seguridad. Es preferible mantenerse sano a contar con el mejor equipo médico, ellos también pueden equivocarse, así como los antivirus no siempre tienen todas las protecciones contra los ataques de los forajidos digitales.
¿Cómo detectar si mi equipo tiene virus?
- El equipo comienza a trabajar más lento.
- Algunas aplicaciones o programas se cierran inesperadamente.
- Comienzan aparecer ventanas con mensajes de error.
- Aparecen ventanas con saludos o insultos, o mensajes de riesgo.
- Desaparecen documentos.
- Observamos nuevos archivos y carpetas de los cuales no conocemos su procedencia.
- No podemos abrir una de las unidades de disco.
- El equipo se reinicia solo, o se apaga.
- La página de inicio de su navegador cambia.
- El programa de antivirus da un mensaje de alerta o no funciona correctamente.
- Al iniciar el sistema operativo aparecen errores, o finalmente no arranca.
Los VIRUS
Los virus son programas malintencionados que pueden dañar tus archivos e inclusive a la misma computadora. Así como los virus que nos afectan los de computadora se propagan rápidamente, muchos de ellos usan al correo electrónico como su medio de propagación. Un virus infecta tu PC o dispositivo móvil, sólo si es ejecutado, y cómo veremos más adelante hay diversas formas de hacerlo, inclusive sin darnos cuenta. Seguramente tenemos muchos archivos infectados en nuestros equipos; pero estos no actúan si no son abiertos. Pero no te sientas mal si estas infectado, tal vez no sea tu culpa, todos hemos estado expuestos.
Los virus un medio de expresión, algunos los consideran como una forma de “Graffiti cibernético”.
Los antepasados de los virus
Los
orígenes de los virus se remontan a los años cuarenta cuando el científico
matemático John Louis Von Neumann escribió un artículo sobre “La teoría de
organización de autómatas complejos” en el cual demostraba la posibilidad de
crear programas capaces de tomar el control de otros. Posteriormente un trío de
científicos más (Robert Thomas Morris, Douglas McIlory y Victor Vysottsky) inspirados por el trabajo de Neumann crearon
a manera de juego un programa llamado CoreWar.
El hijo de uno de ellos, Robert Tappan
Morris, es el autor del
primer programa considerado realmente como un virus. Robert introdujo este
programa, en los años ochenta, dentro de la conocida ARPANET; pero sus hazañas
comenzaron en los años setenta, Robert creo el Virus Creeper, el cual mostraba
en las computadoras de la época el siguiente mensaje: “I'm a creeper... catch
me if you can! (soy una enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (segadora), ya
que por aquella época se desconocía el concepto de los software antivirus.”
(Macado, consultado el 21 de mayo de 2008). En 1988 Tappan es enjuiciado y
sentenciado por las autoridades de estados Unidos por crear y propagar un virus
que infectó a más de seis mil servidores de la red.


Pero
los expertos consideran que fue el Dr. Fred Cohen, en el año 1984, quien creo
el primer virus de PC. Es ese año cuando se adopta esta denominación para estos
maliciosos programas. En los noventa los
virus se propagan con gran fuerza, pero no es sino hasta principio de este
siglo cuando se diseminan y convierten en un verdadero dolor de cabeza. El correo electrónico se convierte en el medio
perfecto para ellos, en minutos se hacia posible crear una crisis mundial.
Dos vídeos muy interesantes:
Dos vídeos muy interesantes:
lunes, 2 de junio de 2014
Etiquetas en blogs
¿Qué son las etiquetas?
Son palabras claves que utilizamos para catalogar o
clasificar la información, en palabras más técnicas, es añadir uno o más
atributos a una información.
“Las etiquetas permiten clasificar fácilmente las entradas”.
Imagina que estas escribiendo sobre “La memoria
electrónica del computador”. En la entrada o post escribes sobre: la definición
de la memoria, como se clasifica, comentas a demás sobre las unidades de
medida. Para esta entrada tal vez podrás utilizar las siguientes etiquetas:
hardware, memoria, unidades de medida, GB, MB, entre otras.
NOTA: para colocar más de una etiqueta debes escribirlas
separadas por comas. Una vez añadida una etiqueta, en un post anterior, esta
queda almacenada en una lista, por lo cual no deberás escribirla de nuevo, ella
aparecerá en la lista de etiquetas usadas. Es importante mantener la correcta
escritura de las etiquetas y uso de mayúsculas y minúsculas, ello en vista a
que el manejador del blog no entiende mucho de gramática y para él “medida” y
“Medida” son etiquetas diferentes, aunque sólo varíe el uso o no de una
mayúscula.
Veamos el siguiente ejemplo, en Blogger:
Al utilizar etiquetas para incluir atributos a nuestros
post estaremos añadiendo a éstos un valor adicional. Etiquetar las entradas de
nuestro post nos hace ver además como un bloguero más profesional y menos
amateur.
La información etiquetada es muy valorada por los
lectores, facilita la recuperación de información a través de los motores de
búsqueda como “google o bing”, por último, pero no menos importante, nos
permite tener un control sobre la cantidad de noticias o información que hemos
publicado de cada tema o etiqueta utilizada.
Las etiquetas utilizadas en nuestro blog aparece en
nuestra publicación, con cada etiqueta la cantidad de post en la cual se
utilizó. Si necesitamos saber todo lo que hemos publicado utilizando la
etiqueta “hardware” al pulsar la etiqueta con el mismo nombre se mostrarán
todas las entradas etiquetadas con esa palabra.
Esto es un poco largo y tal vez confuso pero con la práctica verás lo importante que es. Además las etiquetas se utilizan en casi todas las redes sociales, ejemplos de ellas son: pinterest.com y delicious.com.
Suscribirse a:
Entradas (Atom)