martes, 10 de diciembre de 2013

Reflexión analítica y argumentada del curso Asesoría para el uso de las TIC en la formación

La educación es parte fundamental del ser humano, de ahí la importancia de buscar nuevas alternativas de estudio, de poder adquirir conocimiento; es por eso que en este curso nos abre la mente a nuevas alternativas de inculcar ese aprendizaje tan importante ya que existen método muy obsoletos de educar e inclusive muchas universidades aun lo adoptan, en donde el impartir el conocimiento por parte del docente ya se vuelve una rutina y no exploramos otras opciones distintas; en cada una de las unidades de este curso se ha podido notar como existe un sin número de alternativas utilizando una herramienta de gran importancia como lo son las TIC’s que aunque haya cierta abstención por parte de algunos educadores que siempre han dado su clase de una manera y no la quieran cambiar; sin embargo nosotros a través de este conocimiento adquirido en este curso podemos empezar a cambiar esa manera hacerlo y en cierta medida contribuimos para que a través de diversas maneras de hacer la formación decidan adoptar estas nuevas opciones que se nos presentan; además  con esto también contribuimos a cerrar esta brecha tecnológica tan marcada en nuestro país; finalmente es muy gratificante saber que existen muchas maneras para realizar formación, de esta se nos abre la mente para investigar más alternativas para no quedarnos con las mismas de siempre..

lunes, 7 de marzo de 2011

Los 10 virus más famosos de la historia

Una lucha entre el gato y el ratón. Así se puede describir la evolución de los virus en la historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que esto afecte los sistemas de información. La historia de este tipo de contenido malicioso, que se adapta rápidamente a medida que avanza la tecnología, se remonta a la década de los 70 cuando la era de los computadores recién iniciaba. Desde entonces, muchos de ellos han tratado de destruir PC, robar datos, distribuirse por el mundo como una plaga para, así no lo busquen en un principio, llegar a ser el virus más recordado de la historia
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.

2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.

3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.

4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.

5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.

6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.

7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.

8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.

9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.

10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.

martes, 1 de marzo de 2011

Facebook en la mira: surgen nuevas amenazas para sus usuarios

La popularidad de Facebook –más de 610 millones de usuarios, y claro dominador en 115 países del mundo– está atrayendo cada vez más el interés de los inversionistas –que calculan su valor en más de 50.000 millones de dólares–, pero también de los delincuentes informáticos, que hoy ya no son jóvenes con ansias de figuración o de algún dinero mal habido, sino verdaderas mafias organizadas.

Esta semana, se reportó el ‘hackeo’ de la propia página de Mark Zuckerberg, que no causó daños informáticos ni económicos, pero sí dejó mal parada la imagen de red segura y protegida que el propio Zuckerberg quiere transmitir a sus millones de usuarios.

Ahora, firmas de seguridad reportan nuevos virus que aprovechan la popularidad de la red social –y la confianza que muchos usuarios tienen en ella– para expandirse, contaminar equipos y robar información.
Un par de virus que amenazan a los usuarios de habla hispana apareció el martes 25 de enero, según la firma de seguridad Panda Security. El primero, llamado Asprox.N, es un troyano que, sin que el usuario se entere, envía spam (correo basura) a su nombre. En este mensaje de correo basura, que imita correos legítimos de Facebook, el usuario aparentemente invita a todos sus contactos a ser sus amigos en la red social y a descargar un archivo anexo, el cual está contaminado por el virus, continuando con su ciclo de distribución.
Si bien este virus acaba de ser detectado, la modalidad que utiliza no es nueva, y por ello entre las recomendaciones de seguridad de Facebook se encuentra verificar la autenticidad de los mensajes de correo que envían la red social o sus usuarios, y nunca descargar archivos adjuntos.
El segundo virus, denominado Lolbot.Q, es más peligroso, más evidente y a la vez, más difícil de prevenir. Utiliza servicios de mensajería instantánea (IM), como Windows Live Messenger, para expandirse. En estas redes de IM, supuestos amigos o  personas que quieren convertirse en amigas envían mensajes en los que invitan a hacer clic en un enlace con un contenido muy –demasiado– atractivo. El enlace contiene un código que ‘secuestra’ la cuenta del usuario en Facebook, y luego le informa ‘amistosamente’ a la víctima que si facilita su número telefónico, la empresa le enviará una nueva contraseña para recuperar el acceso a Facebook.
Si el usuario cae inocentemente en el segundo engaño, recibe la nueva contraseña, pero lo que no sabe es que se está suscribiendo a un servicio de mensajería no gratuito, por el que deberá pagar unos 11 dólares (20.000 pesos) a la semana.

La curiosidad mata al gato.

En los virus detectados esta semana hay un común denominador: el usuario de Facebook inocentemente recibe enlaces que cree legítimos, cae en la trampa y luego paga las consecuencias. Pero ¿qué tal si el usuario es activo haciendo algo que se supone que no permite Facebook?
Así como un gran porcentaje de las víctimas del ‘hackeo’ de sus cuentas de Hotmail corresponde a usuarios que creían haber descubierto el truco para entrar a las cuentas de un amigo o de su novia, en Facebook la aplicación ‘¿Quién ha visitado mi perfil’? también es un engaño y los usuarios que caigan en la tentación de saber quién está visitando su perfil –algo que no permite Facebook dentro de sus políticas de privacidad– pueden ser víctimas de los delincuentes.

lunes, 21 de febrero de 2011

PERFIL DE APRENDIZ SENA


Libre Pensador: Con conciencia crítica, constructiva y respetuosa de las ideas
propias y las de los demás.
Con Capacidad Crítica: Que construye en sus críticas, un aporte a la solución de
los problemas
Solidario: Busca el bien y no solo el propio, se deja guiar por sus principios y
valores, comprometido con la sociedad y el entorno, para que Colombia crezca a través
de sus ideas, acciones y esfuerzos.
Líder: Es aquel que se atreve a ser creativo e impulsar un cambio en busca de nuevos
rumbos para transformar y mejorar una situación.
Visión: Tiene su visión puesta en el futuro y dirige sus energías hacia el cambio con
una actitud proactiva y optimista; facilita el trabajo colaborativo, es capaz de enfrentar
problemas complejos, ante los cuales no se muestra atemorizado, y tiene éxito al
enfrentar los diferentes tipos de crisis (familiares, económicas, políticas, espirituales,
etc.). Además de esto, es valiente, demuestra integridad y compromiso. Para actuar en
ambientes de trabajo, de forma independiente o vinculada a una empresa, donde se
generan situaciones imprevistas que requieren soluciones prácticas.

Qué son las TICS

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua"