lunes, 28 de enero de 2013

NUBE


La nube o Cloud Computing es una herramienta en internet que se enfoca a la prestación de servicios de negocios y tecnología, a través de un catálogo de servicios “estandarizados”, esto es, todos los servicios que ofrece cuentan con medios similares, como banca por internet, catálogo en línea, etc. lo que permite ofrecer un servicio de primera calidad y vanguardista que responda a las necesidades de cada negocio, de modo que lo podemos calificar de adaptativo y flexible. Además, se paga únicamente por el consumo efectuado.

Tiene grandes ventajas, pues está al día con la vanguardia tecnológica, permitiendo acceder al servicio desde tu PC, teléfono (con navegación en internet, obviamente) y siendo compatible con las herramientas más usadas hoy día, permitiendo la colaboración y productividad conectando con proveedores de servicios y empresas y compañías de todo el mundo.

Además, prescinde de la instalación de todo tipo de hardware y se actualiza automáticamente, sin afectar el rendimiento de los dispositivos que sirven de interfaz.

Resulta ser una herramienta que permite conectar negocios y empresas de todo el mundo en colaboración para lograr un crecimiento empresarial rentable, que se refleja en la economía local, nacional y mundial, pues se rompen fronteras y acortan distancias, por lo cual ha llegado a ser una alternativa al modo tradicional y ha llevado el desarrollo empresarial y la economía a otro nivel.


TÉRMINOS DE SEGURIDAD


Antispyware: El software antispyware sirve para protegernos de programas spyware, que pueden ralentizar el rendimiento y funcionamiento del equipo, contra ventanas emergentes en sitios no seguros y demás amenazas de seguridad. Los programas spyware pueden ser difíciles de eliminar, pues al “desinstalarlos” como cualquier otro programa, se puede llevar usted la sorpresa de que vuelven a aparecer luego de reiniciar el equipo.

Cookies: Son archivos que los sitios web dejan en el disco duro de su equipo, con el propósito de proporcionar a usted una experiencia de navegación más personalizada y mayor rapidez al volver a cargar una página que ya había visitado. Se supone no son malintencionados, pues sirven para los administradores de los sitios web para darse cuenta qué es lo que le interesa a la gente de su sitio y qué no. Pueden almacenar datos, desde nombre de usuario hasta compras realizadas anteriormente, pero si no se les permite guardar esos datos, son inofensivas.

Spyware: Con este término se denomina a ciertos programas que se ejecutan sin permiso del usuario del equipo, y regularmente cumplen funciones específicas como: publicidad, recopilan su información personal y cambian la configuración de su computadora. No todos los spyware son malos, sin embargo, la mayoría alteran el funcionamiento de la computadora, haciéndola más lenta en su funcionamiento, otros se instalan como complementos en el navegador web, ralentizando nuestra navegación y otros se instalan junto con otro software que instalamos, y resultan solo ocupar espacio en nuestra RAM y disco duro, pues no los necesitamos. En ocasiones, para obtener algún servicio en línea, como una descarga, se acepta el que se adhiera un spyware mediante el cual se te envían correos acerca de tus intereses a tu correo electrónico, pero se podría considerar como un acuerdo entre el que descarga y el que permite que se descargue el archivo.

11 CONSEJOS PARA PROTEGERTE EN LAS REDES SOCIALES


Las redes sociales, como Facebook, Twitter o MySpace permiten que las personas intercambien archivos como fotos, música, videos e información. Cada vez se vuelven más populares, lo que incrementa el riesgo de ser usadas por hackers, spammers y para difundir virus, así como otros delincuentes (por ejemplo, el phishing); por ello, debemos tener cuidado en cómo usamos nuestras cuentas de estas redes, pues podría perjudicar tanto a nuestro equipo como a nuestra persona. A continuación, consejos que debes seguir:

  1. Ser precavido de dónde haces click; muchos vínculos supuestamente enviados por amigos pueden ser trampas para extraer información personal o esparcir virus. Estos mensajes los debes tratar como si fueran del correo electrónico, sabiendo diferenciar el spam y los correos fraudulentos.
  2. Saber bien qué es lo que ha publicado y tener cuidado en enlaces del tipo “Olvido su contraseña”, pues pueden ser enlaces colocados por delincuentes para obtener información de su cuenta. Por ello, es mejor recurrir al uso de una pregunta de seguridad, que solo usted conoce la respuesta y usarla en lugar de esos enlaces.
  3. Cuando reciba mensajes “sospechosos”, no confíe en que son mensajes de quien parece ser, pues los hackers pueden haber usado la cuenta de un conocido para tratar de engancharlo a usted en alguna estafa o cadena de esparcimiento de virus.
  4. Para proteger su información y la de sus amigos, no permita que la página de la red social use algún correo electrónico para “buscar” amigos de forma que puede ser usado para enviar mensajes no deseados a todas las personas con quienes haya contactado alguna vez.
  5. Cuando vaya a ingresar al sitio web de sus redes sociales, escríbalo usted mismo en la barra de direcciones o use los marcadores de favoritos, pues si usa algún motor de búsqueda u otro modo, podría ingresar sus datos de usuario y contraseña a un sitio falso que le robe su identidad.
  6. Ser cuidadoso al momento de elegir contactos en las redes sociales, pues los delincuentes pueden crear perfiles falsos para obtener información de usted.
  7. También debe fijarse muy bien en qué sitio de red social se va a registrar; es recomendable estar enterado antes de registrarse de las políticas de privacidad y qué poder tiene el sitio sobre sus datos, así como el poder que tendrá usted mismo para limitar el uso de su información y publicaciones.
  8. Tome en cuenta que todo aquello que usted publique en una red social, puede permanecer permanentemente, incluso luego de cancelar y/o eliminar su cuenta, pues es fácil guardar información compartida en redes sociales en cualquier momento en cualquier ordenador conectado a la red.
  9. Los sitios de redes sociales pueden ofrecer complementos para servicios o funciones adicionales, los cuales pueden ser usados por hackers para infiltrarse en su cuenta, su equipo y su información personal. Por ello, debe ser cuidadoso al permitir el uso de esos complementos en su cuenta y en su equipo.
  10. No es para nada conveniente usar los sitios de redes sociales en el trabajo, pues los equipos están conectados entre sí a un sistema que controla datos importantes para las organizaciones y compañías, y podría fácilmente infiltrarse un hacker y obtener información valiosa a través de esos sitios.
  11. Permitir el uso de redes sociales a menores de edad, como los hijos, debe de ser bajo conciencia y se debe advertir a los menores de las amenazas con que se encontrarán, tal vez sin querer.

CONTRASEÑAS


Las contraseñas constituyen el elemento de protección de su información y de sus transacciones más seguro. Por ello la importancia de contar con contraseñas seguras.

Una contraseña segura tiene su clave en dos factores principales: longitud y complejidad.

Por ello, cuando le sea posible, haga que su contraseña conste de al menos 8 caracteres, usando la totalidad del teclado, es decir, no solo letras, sino que use mayúsculas y minúsculas, además de símbolos (no sólo los más usados) y números que le sean fáciles de recordar.

También es importante que no use la misma contraseña para todo. Debe tener distintas contraseñas para distintos sitios y usos, además de que debe cambiar con una regularidad recomendada de cada 3 meses sus contraseñas, más que nada aquellas usadas para fines financieros.

Para recordar la contraseña, la forma más fácil es escribirla. Pero debe guardarla en un lugar adecuado, donde nadie la pueda encontrar. Algunas últimas recomendaciones para crear una contraseña segura son:


CÓMO COMPRAR Y VENDER ARTÍCULOS EN LÍNEA DE MANERA MÁS SEGURA


Cuando usted verifica saldos de su cuenta bancaria, realiza transacciones o compra y vende en línea, hay ciertas medidas que debería tomar en cuenta:

  1. Tener su equipo protegido contra las amenazas de internet: esto se logra a través de tener instalado un firewall, además de software antivirus actualizado para estar protegido contra las amenazas más recientes.
  2. Crear contraseñas seguras: las contraseñas seguras deben constar de al menos 14 caracteres, dentro de los cuales se deben combinar letras mayúsculas, minúsculas, símbolos y números. Además, no se debe usar las misma contraseña para todos los servicios que usemos en la red.
  3. Busque la dirección web usted mismo: cuando le llega correo spam, regularmente te conecta con sitios web que no son seguros y constituyen una trampa para obtener información personal.  Para ir a esos sitios, escriba usted mismo la dirección del sitio en el navegador, pues los vínculos lo llevan a lugares para nada seguros.
  4. Busque señales que le indiquen que su información esté segura: para ello, antes de escribir cualquier información confidencial se debe asegurar que la página esté cifrada, es decir que la web tenga la palabra “https” o que se encuentre un candado en la barra de direcciones.
  5. Realice las transacciones financieras desde el ordenador de su casa: La seguridad más confiable para realizar sus transacciones financieras, donde debe introducir sus datos como números de cuenta y contraseñas, es la del ordenador de su hogar, en el que usted sabe con qué seguridad cuenta, pues en un PC público no se tiene certeza de que sea seguro ni se sabe quiénes podrán acceder a sus datos personales y financieros.
  6. Use el sentido común: cuando se le oferte algún negocio en el que sin el mínimo esfuerzo  obtenga grandes cantidades de dinero, o en los que parezca que no se trata de una organización o persona real y seria, evite contactar y mucho menos darles sus datos. Pueden tratarse de fraudes, estafas o robos de identidad.

PROTEJA SU INFORMACIÓN PERSONAL Y FINANCIERA ALMACENADA EN INTERNET


Al navegar en internet, y usar servicios en línea tenemos que usar datos personales para llenar registros, crear cuentas de correo, realizar compras en línea, tomar parte en encuestas, descargar software gratuito e incluso solo por navegar por la red.

Toda esa información puede ser otorgada por empresas, organizaciones, etc. y usada por delincuentes y hackers para plantar estafas mediante el phishing, usando su información. Además, a través de redes sociales y blogs personales, se puede obtener información como imágenes y fotografías las cuales pueden comprometer la seguridad de usted y su familia, pues aprovechándose de la tecnología los delincuentes usan esa información para hostigarlo y atentar contra su seguridad  a cambio de dinero.

Por ello, es importante que usted tome en cuenta algunas recomendaciones:
  •          Siempre leer las políticas de privacidad de los sitios web o proveedores en que usted vaya a otorgar alguna información personal.
  •             No publique nada en línea que no desee hacer público.
  •          Mantenga sus nombres de usuario, contraseñas y números de cuenta en secreto y usándolos solo en una computadora de hogar, nunca en equipos públicos.
  •             Cuando se registre para algún servicio, sólo incluya la información obligatoria (marcada con *).
  •       Minimice los detalles que lo identifican a usted y sus movimientos, pues mediante ellos es posible   encontrar su identidad.
  •      Su dirección de correo electrónico sólo debe compartirla con personas en quienes confíe y con organizaciones de buena reputación, nunca en sitios informales y a la vista de todos.


Es conveniente verificar si usted y su información personal ya se encuentran a través de la red. Para ellos, buscar mediante al menos dos motores de búsqueda tanto información como imágenes es preciso, y en caso de encontrar información con la que usted no esté de acuerdo en que aparezca, debe contactar al administrador del sitio en que se encuentra y pedir que se retire la misma; de no conseguirlo, se debe denunciar con proveedores del servicio, como por ejemplo en un blog, se denuncia con el proveedor  (digamos blogger).

Por último, sus contraseñas deben de tener ciertas condiciones para que sean seguras y no debe usar la misma contraseña para todos sus servicios o usuarios, pues compromete toda su información con el simple hecho de que su contraseña sea develada. Una contraseña segura debe contener al menos 14 caracteres, combinando mayúsculas y minúsculas, además de números y símbolos.

OBTENGA AYUDA CON LAS ESTAFAS DE SUPLANTACIÓN DE IDENTIDAD, FRAUDE DE LA LOTERÍA Y OTROS TIPOS DE ESTAFAS


A través del correo electrónico y en algunas páginas web se suelen hacer llegar engaños en los cuales le avisan de un concurso en el cual ha sido ganador, también formas de ganar dinero por ningún esfuerzo o solicitudes de donaciones para alguna catástrofe, incluso hay estafas en las que se da un supuesto soporte técnico que se complementa con llamadas telefónicas.

Con estos correos y farsas se busca obtener información personal para llevar a cabo fraudes por robo de identidad (phising), además de apoderarse de su dinero. Por eso es importante que conozca algunos criterios que le pueden alertar de que ese correo o enlace es una estafa:
  •     Regularmente se presentan a través de mensajes en que se trata de alarmar al usuario con cierre de cuentas o fallos al equipo.

  •       Ofertas de trabajo en que se gana mucho dinero con poco esfuerzo o sin esfuerzo alguno.

  •          Negocios que en verdad “suenan demasiado buenos para ser reales”.

  •     Se presentan errores de gramática u ortografía en la redacción de los mismos.

Otra forma de ser víctima de robo de identidad y tener una seguridad en su equipo precaria es usando software pirata, pues no cuenta con las actualizaciones ni los servicios complementarios de seguridad que le proporciona el proveedor de software original.

Si cree que ha sido víctima de uno de estos fraudes, debe de ponerse en contacto con sus administradores de cuentas bancarias o proveedores de correo electrónico para cambiar su contraseña y recuperar su cuenta, así como congelar los movimientos de su dinero y denunciarlo ante las autoridades.

USE UN FIREWALL PARA AYUDAR A PROTEGER SU PC


Un firewall es un programa que permite protegerte o poner un filtro contra hackers, virus y gusanos. Este es necesario para mantener tu equipo funcionando correctamente y tus archivos seguros, además de permitirte navegar por internet de forma segura.

El firewall es la primer defensa y medida de seguridad al conectarse en una red, ya sea local, inalámbrica, hogareña, pública, etc. Existen tres tipos de firewall:


HERRAMIENTA DE ELIMINACIÓN DE SOFTWARE MALINTENCIONADO



La herramienta de eliminación de software malintencionado de Microsoft te permite detectar programas que están instalados o que quieren ejecutarse en tu equipo al navegar la red, o incluso cuando obtenemos software de manera informal (viniendo dentro de los archivos), todo esto conectado en línea.

Para ello, debes descargar el programa, el cual se actualiza cada 10 días para estar actualizado de las más recientes amenazas de seguridad. Una vez descargado, se ejecuta el archivo y al iniciar, da comienzo con el análisis que te notifica cuando se presenta una anomalía, y requiere de un click en el botón “Aceptar” para que elimine y tome las medidas necesarias para que tu equipo funcione correctamente.

El programa se ejecuta en segundo plano, por lo que no interfiere en las tareas que estés realizando en tu equipo y una vez ejecutado el análisis, puedes eliminarlo de tu equipo, pero tratando de ejecutar el análisis cada vez que haya una versión nueva, pues el software malintencionado también se renueva constantemente.

CENTRO DE SEGURIDAD Y PROTECCIÓN


Protéjase más con el software y los exámenes de seguridad.


A través de software como Microsoft Security Essentials podemos proteger nuestro equipo contra virus, spyware y demás software malintencionado.

Funciona en segundo plano, por lo que se ejecuta automáticamente al iniciar Windows y solo requiere de notificaciones cuando ha detectado alguna amenaza o irregularidad y necesita entrar en acción.

Por otro lado, al navegar en internet tenemos el riesgo latente de que al tratar de tener la mejor experiencia en nuestro navegador instalemos programas “ActiveX”, los cuales tienen estructuras como cualquier programa común; a estos se les denomina “Add-ons”. Por ello, es fácil que se instalen add-ons que de manera oculta guardan información personal y pueden contribuir a sitios web maliciosos, además de disminuir la eficiencia y dañar tu equipo. Estos add-ons pueden deshabilitarse del navegador, y librarnos de la amenaza, aunque muchos sitios web los requieren para navegarlos con todos sus componentes.

Para esto existe un filtro llamado SmartScreen, el cual protege durante la navegación de malware, descargas con alto riesgo para el funcionamiento del equipo así como seguridad contra el phishing (suplantación de identidad). Este se puede deshabilitar, pero se recomienda mantenerlo activo debido a la gran cantidad de amenazas que hay en internet.

Otro peligro que a veces resulta molesto es el spam. Se refiere a correos no deseados que son enviados para tratar de convencer a la compra de productos, información de algunos sitios a los que te suscribiste y ahora no te interesan o para extraer información personal de tu ordenador para usarla con fines ilícitos. El spam también es parte de las amenazas que bloquea el SmartScreen, además de que las principales páginas de correo electrónico como Hotmail ya han implementado para sus usuarios distintas herramientas para deshacerse del spam.

Por último, las recomendaciones para mantener tu equipo seguro y funcionando correctamente son:
  •    No descargar ni ejecutar accesorios desde una cuenta de usuario de nivel de administrador.
  •        Usar controles parentales para evitar que los niños descarguen e instalen accesorios.
  •        Instalar software antivirus y anti spyware actualizado.

  • Mantener tu sistema operativo actualizado.

miércoles, 16 de enero de 2013

2a Semana de la Jornada de Práctica Docente

Luego de una atareada, además de interrumpida semana, les comparto algunas imágenes de las actividades llevadas a cabo con alumnos de la Escuela Primaria "Melchor Ocampo" de la comunidad de Cuitzillo el Grande (que por cierto, quiere decir "lugar de serpientes").

Los contenidos temáticos fueron:

1er Ciclo (1° y 2° grado): Ubicación y orientación.

2o Ciclo (3° y 4° grado): Velocidad.

3er Ciclo (5° y 6° grado): Iniciación al fútbol.

Por último, quisiera expresar mi agradecimiento por la colaboración y darnos la oportunidad de llevar a cabo  las jornadas de práctica al personal de la institución, la directora L.E.P. Senorina León Suárez y al L.E.F. Mauricio Trujillo Ortíz, así como a los niños que nos permitieron formar parte de su proceso de enseñanza-aprendizaje motor y nos contagiaron con su alegría y felicidad para hacernos amena y satisfactoria nuestra estancia en la escuela.
Equipo de Observación y Práctica Docente I

Arturo Sinoe Ruiz Romero(un servidor).
Leonardo Morales Cervantes.

Licenciatura en Educación Física
3er Semestre Grupo "C"
Escuela Normal de Educación Física Michoacán

viernes, 11 de enero de 2013

1er Semana de Prácticas en Cuitzillo el Grande

Luego de la primer semana de Prácticas Docentes en la Escuela Primaria "Mechor Ocampo", de la localidad de Cuitizillo el Grande, municipio de Tarímbaro Michoacán; fue una semana de bastante actividad, iniciando el martes con una actividad que aplicamos para cada grupo de los 9 que hay, para que los niños nos conocieran, así como nosotros a ellos y los evaluáramos un poco.
Los días restantes, nos enfocamos en aplicar nuestras secuencias didácticas que llevamos planeadas para cada grupo, dentro de la clase del profesor de Educación Física, quien se mostró en total disposición a ayudarnos y permitirnos intervenir con los grupos.
Les dejo algunas imágenes rescatadas durante las actividades...






Sin más por el momento, me despido.

Gracias por seguirnos!!!