Comprender y poder analizar las nuevas tecnologias, es parte del mundo en que nos rodea, en estos tiempos, nadie esta excento de utilizar la tecnologia, aunque sea en una remota comuidad. Los invito a leer, analizar y comprender las nuevas herramientas tecnológicas y las proximas que estaran a nuestro alcance.
jueves, 12 de abril de 2012
ALVAELITAC: DEL BALCON… A TIERRA CALIENTE
ALVAELITAC: DEL BALCON… A TIERRA CALIENTE: Esta quincena les escribo desde mi segundo pueblo, dicen que cuando uno se casa lo hace también con la tierra de donde es el marido, a mí ...
viernes, 2 de marzo de 2012
Manual del Curso
Da clic en la siguiente liga para bajar el manual PDF del curso:
http://dl.dropbox.com/u/45345723/manal%20del%20curso.pdf
Da clic en la siguiente liga para bajar el manual DOC (WORD) del curso:
http://dl.dropbox.com/u/45345723/programa3.doc
Manual para la clase 21 de Marzo:
http://dl.dropbox.com/u/45345723/programa4.doc
Manual clase 26:
http://dl.dropbox.com/u/45345723/programa5.doc
Manual 6 clase 30 de marzo:
http://dl.dropbox.com/u/45345723/programa6.doc
Coreo: webmaster@itstacambaro.edu.mx
http://dl.dropbox.com/u/45345723/manal%20del%20curso.pdf
Da clic en la siguiente liga para bajar el manual DOC (WORD) del curso:
http://dl.dropbox.com/u/45345723/programa3.doc
Manual para la clase 21 de Marzo:
http://dl.dropbox.com/u/45345723/programa4.doc
Manual clase 26:
http://dl.dropbox.com/u/45345723/programa5.doc
Manual 6 clase 30 de marzo:
http://dl.dropbox.com/u/45345723/programa6.doc
Coreo: webmaster@itstacambaro.edu.mx
lunes, 13 de febrero de 2012
Virus Informáticos
Son programas informáticos con el objetivo de realizar algún daño,
problema o que realice alguna actividad por otra e incluso dañar alguna parte
del Hardware o del equipo físico. Los virus son realizados por profesionistas
con algún fin en específico, al principio se realizaban virus para probar el
comportamiento de los equipos, poner a prueba la resistencia del Hardware, por ejemplo el
procesador de la computadora o la memoria, probar la capacidad de almacenamiento
del disco duro.
Por otro lado, algunos hackers (personas que se dedican a realizar
virus para dañar) han tomado como reto el realizar virus para dañar sistemas de
compañías muy poderosas o que han obtenido muchos beneficios económicos, por
ejemplo, Microsoft, con su sistema Windows, gran número de personas realizan
cotidianamente programas para que no funcione correctamente dicho sistema
operativo, pero no nada más son ese sistema los atacados, actualmente podemos
escuchar en las noticias de grupos anti gobiernos o grupos radicales que
contratan a programadores para que realicen programas malignos e inyectarlos a
páginas del gobierno o a instituciones financieras, es el caso del grupo por
ejemplo de ANONYMOUS.
El problema existe en que lo virus son programas que se reproducen
y se infectan muy fácilmente, por lo regular los transportamos en nuestros dispositivos
de almacenamiento (memorias flash), es muy común que dichos programas malignos
sean bajados desde otras máquinas y es común que se introduzcan a través de programas
p2p (peer to peer) de los cuales pueden bajar otros programas por ejemplo Ares,
kaaza, Morpheos, MegaUpLoad, etc. que en sus versiones gratuitas podrían bajar
muchos programas espías o malware que realizaban actividades o procesos sin que
se diera cuenta el usuario o el dueño del dispositivos.
Por otro lado, los antivirus son programas computacionales que a
través de información guardada en una base de datos, busca el código que pueda
contener malicia en los programas que se están ejecutando o que se quiere
ejecutar. Existen diferentes tipos de antivirus, pero los más potentes son los
que ofrecen la eliminación de virus de los equipos de almacenamiento. Si me
preguntan ¿cuál es el mejor antivirus? Mi respuesta es todos, ya que el secreto
de los antivirus no es cuánto cuesta, sino cada cuanto lo actualizo, si la
licencia con la que cuento puede seguir actualizando mi base de firmas, o si,
tengo el medio para actualizar mi base de datos. Puedes tener un súper
antivirus, el que más anuncian, el más costoso, pero nada te garantiza que tu
antivirus va a combatir los códigos maliciosos si no se actualiza la base de
datos.
Es muy probable entonces que los laboratorios de Informática y en
las computadoras de los espacios administrativos de nuestras instituciones
educativas se encuentren haciendo la función de incubadoras de virus
informáticos, para lo cual, no hay que buscar culpables, tampoco la solución se
encuentra el limitar la utilización de los programas a los estudiantes o
trabajadores, ya que los equipos nos ofrecen herramientas importantes en nuestro
quehacer diario. Desde mi punto de vista la solución debe de estar desde la
dirección general, para implementar y dotar por ejemplo de políticas que puedan
solucionar todos los equipos del subsistema, podríamos pensar que se aseguraren
de comprar un paquete de antivirus y que sea instalado en el 100 % de las
máquinas del subsistema, el cual tendría un gasto importante, además de que si
se compra para todas las maquinas tendría que asegurarse que dicho antivirus se
pueda actualizar sin la necesidad de tener obligatoriamente el servicio de
Internet, otra política sería el cambiar
el sistema operativo por uno gratuito y que no sea tan vulnerable a dichos
peligros.
Para sus computadoras personales compañeros (si cuentan con algún
sistema operativo Windows) les sugiero que si tienen la oportunidad compren un
antivirus, existen muchas marcas e incluso en las tiendas comerciales te dan
más de una licencia por el mismo precio, eso quiere decir que puedes instalar
una licencia por maquina, pero lo más importante es que cómo política personal
calendaricen las actualizaciones de sus equipos, o en su caso, si solo la
utilizas para realizar actividades académicas pienses en cambiar de sistema
operativo, el cual no requiera de antivirus.
Muchos saludos, pueden seguir éste y otros artículos en www.sosagas.blogspot.com, cometarios
en sosagas@gmail.com.
Más Información:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://es.wikipedia.org/wiki/Anonymous
http://www.vsantivirus.com/lista-p2p.htm
http://es.wikipedia.org/wiki/Malware
http://www.google.com.mx/search?q=virus+inform%C3%A1tico&hl=es&rlz=1C1SNNT_enUS350US350&prmd=imvns&source=lnms&tbm=isch&ei=7sE5T9X9A8i42wWxyP2bCg&sa=X&oi=mode_link&ct=mode&cd=2&ved=0CBsQ_AUoAQ&biw=1366&bih=667
Más Información:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://es.wikipedia.org/wiki/Anonymous
http://www.vsantivirus.com/lista-p2p.htm
http://es.wikipedia.org/wiki/Malware
http://www.google.com.mx/search?q=virus+inform%C3%A1tico&hl=es&rlz=1C1SNNT_enUS350US350&prmd=imvns&source=lnms&tbm=isch&ei=7sE5T9X9A8i42wWxyP2bCg&sa=X&oi=mode_link&ct=mode&cd=2&ved=0CBsQ_AUoAQ&biw=1366&bih=667
viernes, 2 de diciembre de 2011
La protección de los datos en línea
Es muy probable que cuando abrimos nuestras cuentas de correo electrónico al poner nuestra contraseña estamos pensando en cualquier cosa, tengo la dicha de trabajar para un colegio de nivel medio superior (bachillerato), en el cual en el primer semestre en el modulo II tienen como actividad de abrir su correo electrónico, lo cual para muchos es el primero.
Éste primer correo probablemente no es tan importante, ya que por las actividades que desarrollamos a esa edad es simplemente para poder cumplir con la actividad, o si acaso les sirve para poder abrir su cuenta de Face... Aunque algunos maestros les dejan ya algunos trabajo para entregar de forma electrónica, en la institución donde laboro se hace un poco complicada ya que no se tiene el servicio de conexión a Internet y no cumplen con las actividades por lo complejo del mismo.
Pero al pasar el tiempo, el correo electrónico se hace indispensable, en el cual nos sirve para almacenar información personal, de amistad e incluso la más importante, profesional, que por su variedad podemos tener incluso hasta información muy confidencial, cómo claves de seguridad o de recursos financieros.
Es por tal motivo que es importante tomar en cuenta algunas recomendaciones para proteger la información que tenemos almacenada en nuestros archiveros de nuestros correos electrónicos o de las cuentas que tenemos abiertas en las aplicaciones que utilizamos en el Internet:
• Activar la opción "Usar siempre https" en la configuración de sus cuentas de correo electrónico así como cuentas de Gmail, redes sociales como Twitter y Facebook y todas las demás cuentas en línea que apoyan HTTP seguro. Esto se debe tener en cuenta sobre todo cuando se está accediendo a su cuenta desde un sin protección Wi-Fi o la red en un lugar público. Sin HTTPS, nadie, incluyendo a un laico, puede utilizar una sencilla extensión para Firefox con el nombre de Firesheep, para capturar el registro de cuenta en los detalles.
• Ir a la verificación de 2 pasos en todas sus cuentas de Google, incluyendo Gmail, Facebook, LinkedIn y una serie de otras cuentas en línea que se puede acceder mediante un nombre de usuario y una contraseña. Esto se asegurará de que cualquier persona que intenta iniciar sesión en su cuenta en línea a través de un equipo diferente se tiene que escribir un código de verificación adicional que se envía directamente a tu teléfono móvil como mensaje de texto o mediante una llamada de voz. Ya que las posibilidades de esta persona con su teléfono móvil también son muy buenas, su cuenta en línea se quedarán protegidos. Además, la verificación de 2 pasos también le ayudará a saber de cualquier actividad no solicitados que sucede en su cuenta. Si alguna vez recibe un SMS o una llamada de voz de Google que te ofrece un código de verificación, de alerta, sólo significa una cosa - alguien sabe su contraseña de cuenta en línea, pero es incapaz de acceder a su cuenta sin el código de verificación de la segunda.
• La conexión de su cuenta de Facebook con su teléfono móvil es una gran idea. De esta manera, usted recibirá un SMS o una alerta por correo electrónico tan pronto como alguien intenta acceder a su cuenta de Facebook desde una computadora o teléfono celular que no sea el suyo propio.
• Revise todos los sitios web de terceros que puedan tener acceso a sus cuentas en línea. Es muy importante para que usted pueda cancelar todas las aplicaciones redundantes que no se utiliza por más tiempo. Usted puede hacer lo mismo con sus cuentas de Google, Facebook y Twitter.
• ¿Tiene usted más de una dirección de correo electrónico activa? ¿Cuál es su propósito? La mayoría de las personas que tienen dos identificadores de correo electrónico utiliza una correspondencia profesional, mientras que el otro es sólo para un selecto grupo amigos o conocidos. La dirección de correo electrónico destinada al público en general también están vinculados a otros sitios tales como Facebook, Twitter, YouTube, LinkedIn, Flickr, Skype y otros para ayudar a la gente a encontrar el usuario en diferentes plataformas sociales a través del correo electrónico de identificación. El otro "restringida" correo electrónico de identificación en general corresponde a servicios como la banca en línea, PayPal, Amazon, Google Apps, iTunes de Apple y otros en los que la seguridad de las cuentas en línea es de alta prioridad. Por lo tanto, lo mejor es dar prioridad a su propósito de tener más de una dirección de correo electrónico para restringir su conocimiento para seleccionar unas pocas personas o sitios web. Que reduciría considerablemente las posibilidades de sus cuentas en línea de ser atacado.
• ¿Está utilizando un nuevo servicio en línea? Recuerde que nunca debe usar o dar su dirección de correo electrónico principal para abrir una cuenta. En caso de necesitar, es recomendable crear un ID de correo electrónico desechables para ser capaz de crear una cuenta de prueba e iniciar sesión en el servicio. Aunque la mayoría de las direcciones de genuina podría rechazar los identificadores de correo electrónico desechables con el fin de evitar registros falsos en su sitio, usted puede probar su suerte con los nombres de alias o apodos de su correo electrónico de identificación primaria.
• ¿tienda en línea? ¿Qué modo de pago que elija? ¿Acostumbra a utilizar su tarjeta de crédito para transacciones en línea? Su cuenta puede ser muy vulnerables a los ataques de hackers! La mejor manera de garantizar la seguridad en línea y proteger sus cuentas en línea es mediante el uso de tarjetas de crédito virtuales para los pagos en sitios de compras o sitios de comercio electrónico, especialmente aquellos en los que está haciendo una transacción en línea por primera vez.También tenga cuidado de impresión fotográfica de larga fina, ya que hay una posibilidad de que se le facturará de nuevo si no cancela la cuenta. Estos pequeños pasos de precaución le ayudará a proporcionar la máxima protección a sus cuentas en línea, manteniendo al mismo tiempo sus tarjetas de crédito seguras de sitios web desconocidos.
• ¿Qué hacer si olvida su contraseña de cuenta en línea? Perder contraseñas de hecho nos puede aterrizar en un arreglo grande. Por lo tanto, siempre se sugiere que usted eche un vistazo a las opciones de recuperación de contraseñas de sus cuentas de correo electrónico principal de vez en cuando. Además, es una buena idea tener una cuenta de correo electrónico secundaria en el que puede recuperar su contraseña en caso de que no puede acceder a su cuenta principal o en el peor de los casos, su teléfono móvil se pierde también!
• Si tiene dos identificadores de correo electrónico nunca, nunca, un conjunto como la opción de recuperación para el otro. Si usted hace esto, casi invitar a los hackers, que ya ha iniciado sesión en una cuenta, para acceder a la otra también.

Fuente: http://www.computeruser.com/optimization/protecting-your-online-accounts.html
Había un bosque, en ese bosque vivían muchos animalitos,
los cuales vivían felices y contentos.
De repente el bosque se empezó a incendiar.
Todos los animales corrieron despaboridamente.
Todos menos uno.
Un pequeño gorrioncito, que volaba al rió,
mojaba sus alitas, volaba arriba de las llamas y
dejaba caer 1 o 2 gotitas de agua.
Volaba al rió,
mojaba sus alitas, volaba arriba de las llamas y
dejaba caer 1 o 2 gotitas de agua.
De repente, pasa el elefante y le dice.
Gorrioncito, que haces, no ves que te puedes quemar,
vuela, apresúrate que la llamas están muy grandes.
El gorrioncito le contesta apresurado...
No, No voy a irme, éste bosque me vio nacer,
me dio casa, me dio comida, me dio familia, me dio amigos,
no puedo dejar que se queme.
Voló al rió, mojo sus alitas, voló arriba de las llamas y
dejaba caer 1 o 2 gotitas de agua.
Dios se compadeció y en ese momento dejo caer
una fuerte tormenta que apago el incendio del bosque.
El cual empezó a enbelleser y regresaron todos los animalitos a vivir.
Probablemente así se encuentra actualmente nuestro México,
con un incendio en lo político, en lo económico, en lo social,
pero por favor, debemos de volar al rió, mojar nuestros alas,
y dejar 1 o 2 gotitas de nuestro sudor para apagar el gran incendio de nuestro bosque.
Carlos Kasuga Osaka. 30 Nov. 2011.
Suscribirse a:
Entradas (Atom)