domingo, 16 de octubre de 2011

LA PLATAFORMA MOODLE


PLATAFORMA DE TELEFORMACIÓN "MOODLE"
"MOODLE" es una plataforma virtual interactiva, adaptada a la formación y empleada como complemento o apoyo a la tarea docente en multitud de centros de enseñanza en todo el mundo. 
 La difusión de este plataforma entre institutos y universidades de todo el mundo va en aumento, estimándose en más de dos millones los usuarios a escala mundial.
En España, más de 1300 institutos  y  universidades (según elpais.es ) lo emplean como herramienta auxiliar y complementaria a las clases presenciales y cada vez son más las plataformas instaladas para la formación de adultos, especialmente dirigidas al reciclaje profesional.


Que "Moodle" sea "software" libre y que se pueda modificar y alterar para adaptar su funcionamiento a cada necesidad específica, unido al nulo coste que supone su instalación y empleo, es un gran valor añadido de esta plataforma virtual.  Son muchas las empresas e instituciones que valoran especialmente los reducidos (o, como en este caso, nulos) costes de "software" y la ausencia de dependencias económicas futuras ligadas a plataformas o programas comerciales.


 Como otras iniciativas de este tipo, la plataforma "Moodle" se ha forjado con la participación de muchos usuarios (administradores, profesores y alumnos) a lo largo del mundo, aunque el precursor inicial de la idea fue Martin Dougiamas que en 1999 comenzó el desarrollo del programa.


Qué es "MOODLE" .


Se trata de un acrónimo de: Modular Object-Oriented Dynamic Learning Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular) empleado en más de 100 países y traducido a más de 50 idiomas.  Su principal centro de difusión (descargas y documentación) se encuentra es: http://moodle.org/
Además, a partir del precedente enlace, se puede encontrar documentación en castellano: http://moodle.org/course/view.php?id=11

 "MOODLE" por dentro.
Para instalar la plataforma virtual es preciso contar con un servidor de alojamiento "web"  (puede ser local o en "Internet") que cuente con el servidor Apache y un sistema de bases de datos como MySQL .  Sobre el servidor se instala (puede hacerse a distancia) la plataforma "Moodle" (se descarga del sitio moodle.org y su última versión estable es la 1.5.4).


Finalmente, la gestión de la plataforma se hace desde un entorno "web", con un sistema visual y de ayuda bastante completo y en castellano.   Los contenidos, los accesos de los alumnos, las tareas de éstos, las calificaciones que editan los profesores y todo tipo de recursos se almacenan en la base de datos.


Los profesores pueden editar los contenidos y estructura del curso en todo momento, así como gestionar un sistema de avisos y agenda con acontecimientos y convocatorias.  Los ejercicios y actividades pueden ser calificadas, puesto que cada alumno, con su nombre de usuario y su contraseña, puede subir su ejercicio en el formato que se la haya indicado, y en el plazo que haya establecido el profesor.


Varios profesores puedes estar trabajando en los contenidos del mismo curso (aunque lógicamente no en el mismo recurso concreto) y pueden incluso debatir a distancia mediante foros específicos para profesores.
Muchos de los formatos empleados habitualmente en los recursos educativos, como PDF, PowerPoint y HotPotatoes, son entendidos y manejados por esta plataforma.

tomado de: http://www.tecnoeduca.com/contenidos/Noticias/Proyecto-de-Innovacion-2006-07/Plataforma-MOODLE.html

LAS VIDEOCONFERENCIAS


1.- ¿QUE ES VIDEOCONFERENCIA? 

La videoconferencia es una tecnología que proporciona un sistema de comunicación bidireccional de audio, video y datos que permite que las sedes receptoras y emisoras mantengan una comunicación simultánea interactiva en tiempo real. Para ello se requiere utilizar equipo especializado que te permita realizar una conexión a cualquier parte del mundo sin la necesidad de trasladarnos a un punto de reunión.
La videoconferencia involucra la preparación de la señal digital, la transmisión digital y el proceso de la señal que se recibe. Cuando la señal es digitalizada esta se transmite vía terrestre o por satélite a grandes velocidades.
Para que la videoconferencia se realice se debe de comprimir la imagen mediante un CODEC. Los datos se comprimen en el equipo de origen, viajan comprimidos a través de algún circuito de comunicación, ya sea terrestre o por satélite y se descomprime en el lugar de destino. 

2.- APLICACIONES 

Hoy en día la videoconferencia es una parte muy importante de las comunicaciones es por esa razón que día con día se van descubriendo nuevas aplicaciones de esta tecnología entre las aplicaciones más comunes dentro de la educación tenemos:
Educación a distancia
Investigación y vinculación
Reuniones de academia
Formación continua
Reunión ejecutiva
Simposium
Congresos
Conferencias
Cursos
Seminarios
Otros

3.- A QUIEN BENEFICIA 

La videoconferencia se ha vuelto una tecnología que se ha colocado al alcance de todos dentro del RIV principalmente nos hemos enfocado a brindarle nuestros servicios a: 

Alumnos
Ya que les permite recibir una educación de altísimo nivel con oportunidades de capacitación solamente disponibles en institutos de primera.
Tener a su disposición técnicas avanzadas en los campos educacionales.
Recibir conocimientos impartidos por eminencias en cada tema.
Tener la posibilidad de realizar cualquier pregunta a los conferencistas, con el fin de obtener las mejores respuestas a sus dudas.
Asistir a las conferencias sin necesidad de abandonar el campus educacional. 

Académicos
Permite impartir cátedra a distancia
Mantener una comunicación cara a cara con los estudiantes sin tener la necesidad de trasladarse a un aula de clases
Asistir a conferencias sin la necesidad de abandonar el campus institucional 

Investigadores
Asistir a eventos importantes sin la necesidad de trasladarse al lugar sede
Comunicarse con colegas cara a cara para poder intercambiar puntos de vista
Impartir conferencias a distintas partes del mundo desde un punto sede 

Funcionarios
Asistir a eventos sin la necesidad de trasladarse
Poder comunicarse con su personal sin la necesidad de estar presente
Mantener una comunicación cara a cara con otros funcionarios

tomado de http://virtual.uaeh.edu.mx/riv/videoconferencia.php

domingo, 9 de octubre de 2011

LOS VIRUS



Introducción
Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
Un virus se valdrá de cualquier técnica conocida – o poco conocida- para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algunos, otros mucho más complejos que intentan ocultar su presencia y atacar en el momento justo.
A lo largo de este trabajo haremos referencia a qué es exactamente un virus, cómo trabaja, algunos tipos de virus y también cómo combatirlos. Nos proponemos a dar una visión general de los tipos de virus existentes para poder enfocarnos más en cómo proteger un sistema informático de estos atacantes y cómo erradicarlos una vez que lograron penetrar.
Conceptos básicos sobre virus informáticos
• ¿Qué es un virus informático?
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
Un virus tiene tres características primarias:
•Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.
•Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.
•Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. Tomemos como ejemplo un virus del tipo conejo. Si este infectara una computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirus para eliminar el virus. Si afectara a un servidor de una PyME, posiblemente el sistema informático de la empresa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero. Pero si este virus infectara una máquina industrial como una grúa robótica o algún aparato utilizado en medicina como una máquina de rayos láser para operar, los costos serían muy altos y posiblemente se perderían vidas humanas. ¿Qué pasaría si se alteraran los registros médicos de una persona de forma que se mostrara un tipo de sangre o factor RH diferente? El paciente podría morir. ¿Qué pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de una misión espacial se alterara en un factor del 0.001 por 100? Los astronautas morirían.
Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañon de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.
•¿Quién los hace?
En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa "en regla" como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.


lunes, 3 de octubre de 2011

LOS ANTIVIRUS

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

Modelo Antivirus

La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:
1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
La A.V.P.D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:

· Cheyenne Software
· B. M.
· Intel
· McAfee Associates
· ON Tecnology
· Stiller Research Inc
· S&S International
· Symantec Corp.
· ThunderByte