martes, febrero 28, 2012

PRE ACUERDO AULA 163





Nuevo canal de video



Con mucha alegría anuncio que la Lic. Sara Caroy Zelaya ha compartido a través de nuestro blog su canal de video donde podemos encontrar videos sobre currículo, material educativo, liderazgo y clima institucional, entre otros. La dirección es http://www.youtube.com/user/saracaroy.
Gracias Sara por tu aporte a la educación, invitamos a los demás colegas a compartir sus trabajos e innovaciones a través de este espacio que tiene como finalidad apoyarnos y mantenernos constántemente comunicados.

miércoles, febrero 15, 2012

Siete formas de que te pirateen




Las estafas son cada vez más frecuentes y resulta fundamental protegerse. La clave está en llevar a cabo una 'computación defensiva' y tener un plan por si atacan tu cuenta.

Por Simson Garfinkel




En los últimos meses he conocido al menos a tres personas víctimas de la actividad de piratas informáticos que se han hecho con el control de sus cuentas de Gmail y han enviado correos a toda su lista de contactos

Los correos electrónicos, que parecen auténticos, afirman que han robado al titular del correo estando de viaje y éste ruega a los contactos que le envíen un giro para que pueda volver a casa. Lo que hace que el timo sea aún más eficaz es que suele pasarle a personas que efectivamente están de viaje por el extranjero, lo cual aumenta la probabilidad de que familiares y amigos caigan en el engaño.

Aunque se cree que una contraseña fuerte es una de las mejores defensas contra el fraude en línea, los hackers usan métodos cada vez más eficaces para comprometer las cuentas de correo, métodos que no necesitan adivinar la contraseña del usuario.

Es decir, ahora es más importante que nunca llevar a cabo una “computación defensiva” y tener un plan por si atacan tu cuenta.

El software malintencionado. Una amplia gama de software programado para hacer daño y que a veces se denomina “la amenaza avanzada persistente” está instalado en decenas de millones de ordenadores en todo el mundo.

Estos programas pueden capturar nombres de usuarios y contraseñas mientras los tecleas, enviar los datos a sitios web remotos e incluso abrir un “proxy” para que los atacantes puedan teclear órdenes en un buscador web abierto en tu propio ordenador. Esto hace que las medidas de seguridad de última generación como las contraseñas fuertes y el hardware de claves externas sean más o menos inútiles puesto que los "malos" teclean sus órdenes en tu propio ordenador después de que te hayas identificado.

En la actualidad la principal defensa contra el software malicioso son los programas antivirus, pero sucede, cada vez con más frecuencia, que el mejor software malicioso no se caza durante días, semanas o incluso meses después de haber sido lanzado. Como los antivirus están resultando ser poco eficaces, muchas organizaciones ahora recomiendan medidas de seguridad antediluvianas, como no clicar sobre enlaces y no abrir archivos recibidos por correo electrónico a menos que sepa que el correo es auténtico. Desgraciadamente, no existen herramientas para verificar la autenticidad de los correos.

Windows XP. Según el sitio web w3schools, aproximadamente el 33 por ciento de los ordenadores que navegan por Internet tienen instalado el sistema operativo Windows XP. Esto supone un problema porque, al contrario que Windows 7, XP es especialmente susceptible a muchas de las más perniciosas amenazas de software malicioso existentes en la actualidad. Windows 7, especialmente si está instalado en ordenadores de 64 bits, tiene características de seguridad intrínsecas al sistema operativo, como la asignación aleatoria de espacio de direcciones (ASLR en sus siglas en inglés) y una zona de datos no ejecutable. Estas protecciones jamás se incorporarán a Windows XP. Así, como regla general, no deberías usar Windows XP en un ordenador que esté conectado con Internet. Pero cuéntale eso al 33 por ciento.

Ordenadores públicos. Deberías evitar usar ordenadores públicos en hoteles, aeropuertos, bibliotecas y “centros de negocios” para acceder a cuentas de correo electrónico, porque es imposible saber si estos ordenadores están infectados con software malintencionado o no. Y muchos de ellos tienen instalado Windows XP. Así que evítalos.

Wi-Fi abierto. Los puntos de acceso inalámbricos que no requieren de una clave de acceso, no protegen tus datos en tránsito por el aire. Esto significa que cualquiera que esté usando el mismo punto de acceso puede “oler” tu nombre de usuario y contraseña. No he podido encontrar ningún informe de portátiles infectados con software malintencionado porque un analizador de paquetes los haya olfateado en cafeterías, pero es solo cuestión de tiempo. La única forma de protegerse es asegurarse de que los sitios web y los servidores de correo que usas emplean SSL (son las páginas que empiezan por “https:”) para todo, no solo para el acceso.

Ataques mediante intermediarios. Esos mismos puntos de acceso de Wi-Fi abiertos pueden detectar tu contraseña usando toda una serie de ataques que se denominan de intermediarios en los que tu ordenador envía información al sitio web erróneo que, a su vez, se lo pasa al correcto, así que el canal de comunicación parece estar bien.

Los ataques de intermediarios son especialmente sencillos de llevar a cabo a través del Wi-Fi, pero pueden tener lugar en cualquier parte de la Web. Los ataques de intermediarios también pueden ponerse en marcha a través de software malicioso. Aquí ni siquiera el SSL basta, tienes que asegurarte de que el certificado del sitio web con SSL es auténtico (un certificado falsificado le dirá a tu buscador que está conectándose al sitio correcto usando SSL). Además, la mayor parte de la gente ignora los avisos sobre la existencia de una incoherencia en los números de los certificados.

Estafas mediante phising. Sorprendentemente, un número importante de usuarios siguen cayendo en las estafas del tipo phishing, en las que entregan voluntariamente su nombre de usuario y contraseña a un sitio web malicioso. Normalmente los usuarios acaban en estos sitios al clicar sobre un enlace que les han enviado por correo electrónico.

Sitio web distinto, misma contraseña. Por último, muchos sitios web (incluyendo algunos periódicos nacionales y revistas) exigen que crees una cuenta con una dirección de correo y una contraseña para poder acceder a su contenido. No uses la misma contraseña que usas para acceder a tu correo electrónico, si no los dueños del sitio web (y cualquiera que piratee ese sitio) podrán hacerse con tus otras cuentas, incluyendo la de tu correo electrónico.

¿Qué sucede si cumples con todas estas precauciones y aún así tu cuenta de correo electrónico se ve atacada?

Aquí tienes algunas ideas:

Sé un pionero de la autenticación. Google, E*Trade y otras empresas han puesto en marcha sistemas que te permiten complementar tus contraseñas con un teléfono móvil u otro aparato de seguridad complementario. Aunque es posible vencer a estos sistemas con software malicioso, siguen siendo más seguros que usar solo una contraseña. Si te importa tu seguridad, deberías ser un pionero y probarlos.

Estar preparado. Google, Facebook, Apple, Amazon y otros te permiten tomar medidas proactivas de seguridad para proteger tu cuenta en el caso de que tu contraseña se vea comprometida. Esto incluye registrar direcciones de correo alternativas, registrar números de teléfonos móviles para una segunda autenticación y proporcionar respuestas a “preguntas secretas”. Lamentablemente, esto debes hacerlo antes de que pirateen tu cuenta, no después.

Estar atento. Facebook te permite proporcionar un número de móvil que recibe un SMS cuando alguien accede usando un buscador diferente al habitual. Esta es una forma fácil y eficaz de comprobar si alguien que no eres tú accede a tu cuenta. Si han accedido a tu cuenta, será un carrera por cambiar la contraseña antes de que lo hagan los atacantes.

Mantén múltiples cuentas de correo. ¡No te lo juegues todo a una única carta! Ten cuentas en múltiples servicios de correo y también cuentas en múltiples bancos. Así, cuando te pirateen por lo menos tendrás un sistema de respaldo.

Guarda copias fuera de línea. Por último, no guardes la única copia de tus valiosos datos en un servidor en la nube. Descarga tus datos a tu ordenador doméstico y luego cópialos en un disco o en un disco duro externo que no tenga conexión a Internet. Así, incluso aunque pierdas tu acceso a la Web, por lo menos tendrás una copia.

Simson L. Garfinkel es un autor e investigador residente en Arlington, Virginia (EE.UU.) que se centra en temas como la informática forense y la intimidad. Es colaborador de Technology Review.


Fuente: Technology Review.

Nuevos libros y Archivo Base de datos

Tienes a tu disposición 4 nuevos libros versión PDF y el archivo excel que sirve de base para el trabajo final, correspondiente al primer ciclo de la segunda especialidad.







Cortesía: Sacarze20 (Sara Caroy Zelaya)

Modelo de ensayo

Concurso 2011 II



PRIMER PUESTO



¿SE PUEDE PROCURAR EL BIEN PROPIO SIN PROCURAR EL BIEN COMÚN?



Patricia Calongos Vallejos
E.A.P. Psicología – III Ciclo



Cuando un hombre se guía por los principios de la
reciprocidad y de la consciencia, no se halla muy
lejos de la ley moral. Lo que no deseas que otros
te hagan a ti, no lo hagas a los demás .
Confucio




Al parecer en nuestra sociedad el hombre por naturaleza busca su propio bien sin importarle las consecuencias que ello acarrea. A través del siguiente ensayo busco relacionar la idea del bien propio con la del bien común, ya que la coexistencia de ambos permite la perfección del bien y de la sociedad.


Aristóteles menciona en su Ética a Nicómaco que es favorable y divino buscar el bien del pueblo en lugar de buscar el propio bien, es decir, sostiene que los individuos no son entes aislados sino ciudadanos copartícipes de la Ciudad-Estado y no solo ello, sino amigos entre sí. Nadie desea verse obligado a vivir sin amigos, pues ellos son imprescindibles para el desarrollo de cada persona. Sin embargo, la autoridad democrática intenta acomodarse –no a la mayoría del pueblo– sino al sector que le es más afín en sus teorías, prácticas y formas de gobernar.


Por otro lado, para Aristóteles, el bien común, la rectitud y la justicia se logran mediante el ejercicio de la política y, dado que ella implica acción, lo vincula con la ética. Ética y política no son simplemente teorías sobre las que los hombres basan su estudio y se ponen o no de acuerdo. La ética y la política se refieren ambas a la praxis (práctica) humana, es decir, a las acciones que podemos realizar los hombres y a la dirección que vamos a dar a nuestra voluntad y libertad. La diferencia subyace en que la ética es una práctica personal y la política es la coordinación de muchas acciones y, por ello, en esta última hay que tener en cuenta la voluntad de los demás, siempre y cuando sea consecuencia del diálogo racional y razonable, buscando el bien común. Asimismo, sostiene que el bien máximo que persiguen ambas, es decir, la política y la ética es la felicidad. Y ella se logra mediante la consecución de actos buenos o virtudes públicas, pues la democracia necesita de la virtud, si no quiere ir en contra todo lo que pretende defender y estimular.


Pues bien, todos los seres humanos anhelan la felicidad y tratan por cualquier medio de conseguirlo, ya que la felicidad es la meta, objetivo y, por qué no, el motor de la vida. En consecuencia, el ser humano siempre busca mejorar para lograr la felicidad, viviendo el don de la vida a través del ejercicio de las virtudes éticas y dianoéticas.


Voltaire, apoyando la tesis de Aristóteles, explica que lo más importante es mejorar la vida humana y alcanzar la felicidad de muchos. No obstante, en la actualidad, parece ser feliz el individuo que más poder posee y él que más consigue utilizando ese poder sin cuestionar lo negativo de su acción. Al respecto, Maquiavelo plantea que los seres humanos somos egoístas y que para alcanzar nuestro fin, es decir, la felicidad, bastaría utilizar cualquier medio.


Honestamente creo que el fin y los medios deben ser siempre buenos.
En esa misma línea, pero opuesta a la teoría de Hobbes del ¨hombre lobo del propio hombre¨ , Rousseau sostiene que en un inicio la sociedad es equitativa y justa , pero cuando aparece la propiedad privada y el poder, estos pervierten a los ciudadanos, por así decirlo, y surge la desigualdad, la injusticia y el conflicto social. Además, el Estado en lugar de proteger al débil y necesitado defiende a los ricos y poderosos. Con ello, no quiero expresar que no deba protegerlos, por el contrario, es positivo en tanto favorezca a todos por igual y fomente el bien máximo, la felicidad integral.


Sobre ello, Miguel Giusti en su ¨Ética y democracia¨ refiere el cultivo de los múltiples vínculos comunitarios entre los seres humanos, en otras palabras, un Estado democrático debe crear condiciones de igualdad para impedir que se implanten otras formas de gobierno que permitan o acentúen los privilegios de las clases poderosas sobre las más débiles. Asimismo, afirma que la cultura del reconocimiento es una cultura de las relaciones interpersonales de individuos aislados. A lo que me refiero es que no solo es necesaria la modificación del comportamiento del ciudadano individual sino del grupo, de la política de Estado, de que cada persona que ejerza un cargo político, administrativo y/o judicial vele por el bienestar integral de la sociedad en general
Al respecto, Platón afirma que el bien debe realizarse en la sociedad del hombre, ¿dónde si no? Desde luego, pensar en una sociedad igualitaria y feliz al estilo de los ¨cuentos de hadas¨ es utópico; sin embargo, si en realidad se desea lograr un cambio no debemos enfocarnos en el futuro sino en moldear y trasformar el presente mediante un autoanálisis de la forma de proceder de cada miembro de la comunidad, pues como diría Gandhi, “He desobedecido a la ley no por querer faltar a la autoridad, sino por obedecer a la ley más importante de nuestra vida: la voz de la conciencia.”


Dicho de otro modo, las personas tanto individualmente hablando como los grupos sociales, las comunidades, instituciones y demás aglomeraciones deben velar por el bien propio y común, pues están íntimamente relacionados debido a que el hombre necesita de la sociedad y viceversa.
En conclusión, podemos y debemos vincular el bien personal y el bien común sin optar por los extremos como el egoísmo o la magnanimidad, al contrario, lograr una relación sana, estable y adecuada, puesto que el hombre se realiza para y con los demás. Pues ¿de qué le valdría al hombre ser feliz sino es feliz con los demás? La felicidad es interior, no exterior; por lo tanto, no depende de lo que tenemos, sino de lo que somos. Y somos ciudadanos vigilantes del Estado de Derecho que fortalezca el bien general, porque dentro de él está el bien personal. Gracias.



________________________________________________________________
[1] Frase de Filósofos e iniciados. Recuperado el jueves 21 de octubre del 2011. En http://samaelgnosis.net/frases/filósofos. htm
[2] Marías Julián (1999). Historia de la Filosofía: Alianza Editorial. Madrid . 132 p.
[3] Giusti, M . (2008). El soñado bien, el mal presente. Lima, Perú: PUCP.
[4] Santúc, Vicente. (2000). El topo en su laberinto: UARM. Lima. 187 p.





Fuente: http://ucvfilosofiayetica.wordpress.com/

Biblioteca digital de SACARZE20






En un acto de desprendimiento y aplicando la verdadera filosofía de la Internet consistente en "compartir", la maestra Lic. Sara Caroy Zelaya nos brinda la dirección de su biblioteca digital con muy buenos libros orientados precisamente a Gestión educativa. muchas gracias Sara.





Ingresa a la biblioteca

martes, febrero 07, 2012

2da. Especialidad "Gestión y Acreditación"

Estimado(a) profesor(a):


Gracias a la colaboración de la Lic. Sara Caroy Zelaya puedo mostrar una parte de la bibilografía (versión PDF) referente a la segunda especialidad que estamos cursando. Esperando que este espacio permita de una manera u otra estrechar lazos de amistad y de intercambio académico.

Así mismo los invito a visitar mi web "La Web del docente", web donde podrán encontrar muchos recursos y herramientas sobre tecnología orientada a la educación.








Pueden ingresar para visualizar más libros. Enlace1 Enlace2 Enlace3

Canal de video



Invito a visitar mi canal de video, donde podrás encontrar videos relacionados a temas de motivación, de gestión y de aplicación de software educativo.