Guía del curso

Nos Presentamos
Lectura de la barra lateral derecha
Fecha: hasta el 3 de mayo
4 de mayo Comentarios sobre¿ estudiar online es para mi?
6 de mayo se habilitó el foro Cafetería con mate y preguntas. Lugar para conversar, preguntar y divagar... y volar la imaginación.
19 de mayo realizar la evaluación correspondiente al curso operador básico. Entrega sábado 22 de mayo vía mail.
24 de mayo al 28 de mayo, lectura y comentarios sobre tipos de software
7 de junio: Video realizado por los cascos azules en el Congo
9 de Junio: Tendencias actuales para el almacenamiento de datos. Esta actividad finaliza el Lunes 14 de junio.
18 de junio: Los virus
24 de junio: Debate sobre seguridad y almacenamiento en el post "los Virus de cada día"
23 de julio: Formar grupos de hasta 5 y crear u documento compartido con las conclusiones sobre almacenamiento en las nubes y virus.
9 de Agosto: Redes Sociales
14 de Setiembre: crear una cuenta en facebook y unirse al grupo alumnos virtuales.
22 de setiembre: crear una nota en facebook e invitar a los integrantes del grupo creado al foro de discusión. Los temas deberán ser expuestos previamente a su creación en el muro del grupo para que no se superpongan

viernes, 19 de noviembre de 2010

Durante cinco días, hasta el domingo 14, en la Plaza San Fernando, ochenta actividades, cuarenta expositores - doce de ellos de Maldonado -, 500 m2 de exposición, hicieron de esta feria un evento superior en guarismos que sus antecedentes.La programación incluyó presencias internacionales, como la escritora Ana Clavel, de México, Premio Juan Rulfo de Radio Francia Internacional de Novela Corta, y los argentinos Gabriela Bejerman y Marcial Souto, además de libros paraguayos a través de un stand que patrocina la Embajada de ese país.Además de los expositores comerciales, estará presente el Ministerio de Educación y Cultura que auspicia el evento desde su área Letras, del IMPO - publicaciones oficiales- y de la Casa de los Escritores del Uruguay. Entre otras actividades tuvieron lugar en la 8ª feria la presentación especial de escritores ganadores de los Premios Nacionales y de los Fondos Concursables del MEC, y mesas especiales con escritores de Treinta y Tres, Lavalleja y Rocha, cuyos respectivos departamentos de cultura han sido invitados a exponer su producción local.

Algunas de las actividades de escritores infantiles, fueron trasmitidas en vivo directamente al sistema del Plan Ceibal, iniciativa que surge desde el área de la Juventud, coordinado por la Red Departamental de centros CASI, (Centros de Acceso a la Sociedad de la Información) en convenio con la Comunidad Ubuntu Uruguay,( reconocida ofiicialmente para Uruguay) para la promoción y difusión del software libre.

Los niños pudieron interactuar desde cualquier punto remoto con los escritores, recibían en su XO audio y video, y mediante un chat IRC podían preguntar. La experiencia que se realizó por primera vez en el país bajo esta modalidad, fue seguida por la inspección departamental y por el CITS (Centro Tecnológico para la Inlcusión Tecnológica en la Socieada - Laboratorio Tecnológico del Uruguay) de quienes hemos recibido su conformidad por el éxito de la nueva experiencia. 
En la última transmisión realizada el viernes pasado, en el sitio de Ubuntu donde se implementó la tecnología para el streaming (distribución de audio y video para internet) el historial del registro muestra 160 personas conectadas al sitio.

Las trasmisiones fueron las siguientes:

Jueves 11:00 Presentación del libro "Juanita Fantasma". Magdalena Helguera (Actividad para niños de 3º y 4º año)
Jueves 14:00 Presentación del libro "Juanita Fantasma". Magdalena Helguera (Actividad para niños de 3º y 4º año)

Viernes 11:00 Taller con el escritor Maestro José María Obaldía
Viernes 14:00 Los niños y el fútbol. Taller con Daniel Baldi 
Viernes 15:00 Taller con el escritor Maestro José María Obaldía
Actividad para niños de 5º y 6º año.

Hemos abierto un nuevo camino que nos ayuda a democratizar y universalizar el conocimiento, brindando igualdad de oportunidades para todos, un camino aún a recorre.
Al decir de Serrat, "caminante no hay camino, se hace camino al andar"

miércoles, 22 de septiembre de 2010

tarea en facebook

¿Cómo seguimos? Cada uno de ustedes deberá elegir una temática de las que hemos compartido en el curso, y generar un nota para abrir un foro de discusión. Deberán invitar a los integrantes de grupo. Antes de crear la nota, compartan en el muro del grupo cual es la temática que eligieron. No pueden repetirse.
Ayuda:
http://www.facebook.com/help/?page=415

martes, 14 de septiembre de 2010

Nos unimos a la Red

Para ir cerrando nuestro capítulo de Redes Sociales, deberán crearse una cuenta en Facebook.


Una vez adentro, buscarán el grupo que creamos llamado Alumnos Virtuales y solicitarán unirse a el.
Los espero.
Cariños

viernes, 20 de agosto de 2010

Un tema candente al que nadie hinca el diente

Microsoft presentó los resultados de la encuesta "Cómo usan padres e hijos Internet en los hogares uruguayos"

Prácticas seguras para el uso de Internet en los hogares

Con el fin de brindar consejos y prácticas seguras para utilizar la Web, Microsoft llevó a cabo la “Jornada de la Seguridad”, donde presentó los resultados de la encuesta “Cómo usan padres e hijos Internet en los hogares uruguayos”.

imagen descriptiva del contenido
Robo de información privada, distribución de virus, envío de correos electrónicos no deseados, cyber acoso y pedofilia son algunos de los problemas que enfrentan hoy en día los usuarios de Internet.

En ese contexto, se realizó la encuesta, la que, desarrollada a través del Portal MSN, analiza el grado de conocimiento que tienen los padres sobre las actividades de sus hijos en la web, los riesgos a los que están expuestos y el manejo de su información personal y privacidad en línea. El 63% de los consultados afirmó haber conocido personalmente a un contacto con el que sólo tenía una relación virtual.

Del mismo modo, un 32% reconoció haber dado información personal falsa cuando se la solicitó un desconocido, mientras que sólo un 21% abandonó una conversación en la que alguien le solicitaba datos.

En la misma línea, la encuesta señala que el 67% comparte información personal en redes sociales. Asimismo, un 27% tiene configurado su perfil en redes sociales como para que “Todos” o hasta los “Amigos de mis Amigos” puedan ver información personal.

A nivel de hogares, los resultados indican que en el 80% no se usa ningún filtro para contenidos en Internet y que la principal razón es el desconocimiento sobre la existencia de estas tecnologías.

El 62% de los encuestados reflejó mantener un diálogo acerca de qué tipo de sitios visitar, la información a compartir y qué vínculos establecer por Internet.

En tanto, el 38% sólo controla el tiempo en línea sin atender los temas de mayor riesgo.

Por su parte, el gerente general de Microsoft Uruguay, Eduardo Mangarelli, dijo que “estas acciones en seguridad nos comprometen a todos los actores relacionados con las tecnologías informáticas e Internet, para que podamos encontrar respuestas al desafío de navegar protegidos –en especial los más chicos-, resguardar la privacidad de los usuarios y cuidar la información. La suma de esfuerzos entre el sector público y privado, especialmente en acciones de divulgación y capacitación, es uno de los caminos más importantes a transitar”.

Según datos del  último Security Intelligence Report, a partir del análisis de reportes voluntarios de 500 millones de computadoras del mundo, a pesar de la disminución del total de incidentes de seguridad, los ataques de malware y las amenazas desarrolladas con ingeniería social se mantienen afectando principalmente a los usuarios residenciales, mientras que los gusanos afectan fundamentalmente al ámbito empresarial.

La mayoría de los ataques tienen como fin extraer ganancias financieras y las redes delictivas desarrollan amenazas en línea en “paquetes” para maximizar su impacto.

Además, según el reporte, los incidentes por descuido de los usuarios como robo o pérdida de los equipos superan ampliamente a los ataques de malware o estafas.

Por otro lado, persiste la tendencia que indica que las redes sociales  sufren el mayor número de intentos de suplantación de identidad y la mayor tasa de tentativas de phishing.

A continuación se puede ver un glosario sobre los mayores riesgos y amenazas a los que se exponen los usuarios estando en línea, extraídas dewww.navegaprotegido.org:

Cyberbulling: 
Molestia que alguien (generalmente un niño o un joven) hace a otro mediante la violencia mental y psicológica a través del envío de mensajes violentos, tormentosos humillantes o amenazantes, o bien, por medio de la difamación publicada en Internet.

Grooming: Acciones de un adulto para establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.

Hacker: 
Especialistas en tecnologías de la información y telecomunicaciones. Hoy en día, se refiere a quienes usan sus conocimientos para acceder ilegalmente redes privadas, robar información, etc.

Hacker White Hat: Detectan vulnerabilidad, errores o fallos de seguridad para poder solucionarlos y evitar posibles ataques.

Cracker (Hacker Black Hat): 
Roban información, distribuyen virus, se introducen ilegalmente en redes, eliminan la protección anti-copia del software comercial, burlan la seguridad de determinados sistemas informáticos, etc.

Hijacking: Técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, direcciones IP, etc.

Crimeware: Programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware al phishing, spam, adware, etc

Phishing: Un tipo de fraude en línea que se inicia con un correo electrónico de lo que parece ser una compañía confiable pero que en realidad está diseñado para engañarlo y hacer que usted revele su información personal a delincuentes en línea que intentan robar su dinero o su identidad.

Spam: Correos electrónicos no deseados, así como mensajes instantáneos. Estos mensajes van desde anuncios de productos en los que usted no está interesado, hasta engaños que buscan quitarle su dinero.

Bomba Lógica: Programa que se instala en un equipo y se mantiene inactivo en espera de que se cumplan una serie de requisitos o condiciones. Le permiten a un ciber-delincuente ordenar que se realice una transferencia bancaria, dañar el sistema o borrar datos del sistema en un momento determinado.

Recomendaciones

Frente a los riesgos a los que se ven sometidos las personas que navegan por Internert, Microsoft elaboró una serie de recomendaciones para los usuarios:

El panorama actual de amenazas requiere del esfuerzo de la industria en mejorar permanentemente las tecnologías y brindar información clara a los usuarios para protegerse de los riesgos con prácticas más seguras.

De este modo, Microsoft sugiere navegar sitios seguros, utilizar siempre antivirus en las PC e instalar la actualización automática de seguridad.

Sugerencias para comprar en la web de manera segura

1.    Mantener actualizado el software de su computadora.
Puede hacerlo  a través de Windows Update y descargar las versiones más recientes del navegador.

2.    Usar un firewall y software antivirus, antispam y antispyware
Puede  descargarlo gratuitamente Microsoft Security Essentials o buscar otras soluciones antivirus.

3.    Nunca responder a peticiones no solicitadas
En ocasiones pueden llegarle mensajes engañosos por correo electrónico para actualizar la información de la cuenta que buscan en realidad robar la identidad del usuario.

4.    Comprar en sitios confiables o tener información del vendedor 
Es importante conocer dirección física del vendedor y sus teléfonos por si llega a ser necesario extender un reclamo.

5.    Revisar detenidamente  qué se compra, los costos y garantías.
Leer la descripción del producto, especialmente la letra pequeña y también los costos totales, con los cargos adicionales incluidos, para comparar y comprar mejor. Se recomienda además verificar los términos para devoluciones y reclamos de garantías.

6.    Pagar preferentemente con Tarjeta de Crédito.
En ningún caso es recomendable enviar dinero en efectivo. Además, es posible verificar con el emisor de la tarjeta de crédito si dispone de una protección en caso de que surja una controversia con la empresa vendedora.

7.    Mantener un registro de las operaciones.
Guardar una copia impresa de la confirmación de la compra que se realiza para cualquier aclaración futura, los mails intercambiados e incluso, las páginas web donde se confirme la operación. Puedes hacerlo utilizando las funcionalidades de tu navegador para Guardar como, o para enviarlo por correo electrónico a tu propia casilla de mail.

8.    Buscar las señales de seguridad.Cerciorate que el sitio en el que ingresarás tu número de tarjeta de crédito utiliza tecnología segura. La URL o dirección del navegador debe comenzar con https: donde la s  significa Seguro. También es importante localizar el icono del candado en la barra de estado (parte inferior) del explorador.

Para utilizar seguro los servicios de Home Banking

1.    Leer detenidamente las normas de la entidad bancaria.
Antes de comenzar a utilizar un servicio de homebanking, revise los términos y condiciones, las políticas de privacidad y confidencialidad, y los alcances de la responsabilidad asumida por la entidad en el uso de la plataforma electrónica de operaciones bancarias

2.    Es importante elegir una contraseña segura y protegerla. 
Para generar una contraseña sólida es imprescindible que cada computadora y usuario tenga la suya, no estar relacionadas con otras contraseñas y que se reduzcan las posibilidades de ser adivinada. Se recomienda combinar letras, números y signos de puntuación y que sea tan extensa como el usuario pueda recordar. Es importante no anotar la contraseña, ni sacarla en un lugar público donde pueda ser visto. Modificar la clave periódicamente es una buena práctica.

3.    No compartir con nadie su contraseña. 
Cada integrante de la familia o de la empresa que necesite acceder a las mismas cuentas bancarias, debe tener su propio nombre de usuario y clave de acceso (para que quede registro de qué usuario accedió al sistema en cada momento).

4.    Preferentemente no acceder a home banking desde computadoras públicas.
Vea los resultados de la encuesta:

lunes, 9 de agosto de 2010

Las redes sociales

Bien alumn@s, hoy seguimos con el curso luego de una larga espera por los grupos con el trabajo solicitado.
Como veo que se demora, seguimos con nuestros objetivos mientras voy acumulando los trabajos que me irán llegando, espero.

Leamos para luego incursionar en ellas.

¿Qué son las redes sociales?

Tipos de redes sociales

Mas sobre redes sociales

Descripción

Definición

Objetivos

¿Es posible una segunda vida?

miércoles, 7 de julio de 2010

Trabajo en grupo

Vamos avanzando y cada vez reitero la necesidad de revisar diariamente y cumplir con los plazos que proponemos.

En este capítulo tendrán que trabajar con un documento compartido almacenado online. Si bien hemos visto que hay diferentes sitios para almacenar  diferentes contenidos, en la ocasión trabajaremos con los AAPS de Google, ya que cuenta con un conjunto de herramientas que los hacen apto tanto para el almacenamiento personal de información como para el trabajo empresarial.

Leemos un poco sobre este apasionante mundo virtual, luego pondremos las instrucciones para el trabajo colaborativo.

Las Wikis

http://es.wikipedia.org/wiki/Wiki

http://www.youtube.com/watch?v=jIgk8v74IZg&feature=related

Los APPS de Google

http://sekpedia.sek.net/sekpedia/index.php/Google_Apps_(Manual_de_Documentos)#Compartir.2C_colaborar_y_publicar

viernes, 18 de junio de 2010

Los virus de cada día

 La duda de Leticia nos permite investigar un poco sobre la seguridad en nuestro pc.
En este foro discutiremos los temas surgientes de las lecturas que les dejo, deberán llegar a conclusiones acerca de cual es la mejor forma de proteger nuestro pc. Deberán guardar sus conclusiones en su pc (no las pongan en el foro) porque las usaremos para el próximo tema que es documentos compartidos en la web.

Adelante!!

Definicón de virus

Un lugar para estar al día

Tipos de virus

Los cortafuegos