PROYECTO FINAL
SOLO PARA SEGUIDORES
De lo que en realidad trato es te trabajo fue a tener una mayor informacion sobre el uso de las tics y un mejor uso de las computadoras y las redes.
Les agradecemos por formar parte de este blog que aunque no es el mejor, hicimos nuestro mejor esfuerzo y cuanta cosa pudimos.
Les pedimos que por favor respondan las suiguientes preguntas y las respuestas serán recibidas en la sección de comentarios de esta entrada.
1. Nombre de Seguidor
2. Blog o URL
3. ¿Qué te parece el Blog?
4. Opiniones o sugerencias para mejorar el Blog
5. ¿Qué piensas del proyecto del Blogger en la PREFECO Ricardo Flores Magon?
HISTORIA DE LA INFORMATICA
El origen de las máquinas de calcular está dado por el ábaco chino, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar operaciones de adición y sustracción.
Otro de los hechos importantes en la evolución de la informática lo situamos en el siglo XVII, donde el científico francés Blas Pascal inventó una máquina calculadora. Ésta sólo servía para hacer sumas y restas, pero este dispositivo sirvió como base para que el alemán Leibnitz, en el siglo XVIII, desarrollara una máquina que, además de realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular. En este siglo el matemático inglés Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática. Además disponía de una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sinembargo seguía teniendo la limitación de ser mecánica.
En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac.
En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente).
parte 2
ahora veremos otro video distinto pero con informacion sobre el tem el video es titulado la evolucion de la educacion a distancia que trata sobre como la educacion va evolucionando a travez del tiempo hata llegar a nuestra era utilizando las redes de internet:
La evolucion de la educacion a distancia
Fuentes:
ANTIPHISING
Basta agregar un carácter a una dirección de Internet falsa recibida, por ejemplo, en un correo enviado como spam, y que incita al usuario a ingresar a su banco para cambiar sus datos por diferentes motivos. El usuario puede acceder a la dirección falsa indicada en el enlace, pero el antiphishing, no comprueba ese sitio, sino que elimina el carácter extra, y examina un sitio diferente, dando por buena la dirección.
Un hábil manejo por parte de inescrupulosos estafadores, puede permitir registrar un sitio fraudulento, de tal modo que al enviar a sus víctimas la dirección falsa (con el carácter extra en el enlace), tanto Firefox o google como Opera le permitan hacerlo, sin advertirle de la trampa. Internet Explorer 7.0, que también agrega su filtro antiphishing, parece no ser afectado por esta debilidad (algo… curioso, no?).
Si bien Opera 9.10 pareció haber resuelto el problema luego de ser avisados sus desarrolladores, existe una manera alternativa para eludir el arreglo, permitiendo que la trampa igual funcione.
Así que es mejor no hacer caso de mensajes no solicitados, en donde se le solicita al usuario acceder a la página de su banco o a cualquier otra clase de organización financiera o de pagos (PayPal, etc.), y mucho menos hacer clic en los enlaces mostrados en dichos mensajes.
La informacion obtenida fue sacada de:
www.bitslab.net
ANTIROOTKIT
Algunas versiones españolas de programas lo han traducido como «Encubridor».
Origen de los rootkits
El origen de los rootkits puede ser muy variado. La mayoria aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos.
Uso de los rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).
Tipos básicos
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procesamiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.
Ejemplos
Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.
SuckIT
Adore
T0rn
Ambient's Rootkit (ARK)
Hacker Defender
First 4 Internet XCP (Extended Copy Protection) DRM
Detección de rootkits:
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.
FIREWALL
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Si se quiere saber algo más sobre firewalls podemos examinar los enlaces que tenemos en el área de seguridad. Es especialmente interesante este enlace: http://www.ciudadfutura.com/mundopc/cursos/firewalls/fire1.htm
CONTROL PARENTAL
El control parental integrado en Windows Vista está diseñado para tranquilizar a los padres y conseguir que se sientan seguros de su capacidad para controlar lo que hacen sus hijos en el equipo. Estos controles ayudan a los padres a seleccionar los juegos y los programas que pueden usar sus hijos, así como los sitios Web que pueden visitar y cuándo pueden hacerlo. Los padres pueden restringir el uso del equipo a un horario específico con la seguridad de que Windows Vista aplicará estas restricciones, incluso cuando estén lejos de casa.
El panel Control parental, que forma parte del subprograma del Panel de control de User Accounts and Family Safety (Cuentas de usuario y Seguridad familiar), centraliza la configuración principal del Control parental de Windows Vista.

Controla el uso que hacen tus hijos del equipo desde una pantalla.
Desde esta ubicación, puedes configurar el control parental del equipo y las aplicaciones, definir límites apropiados para los juegos que usan tus hijos, la exploración Web y el uso general del equipo. El panel Control parental proporciona una ubicación central desde la que puedes activar y desactivar los controles parentales y definir controles para todos los aspectos del uso que hacen tus hijos del equipo. Los proveedores de software de seguridad familiar y de servicios de otros fabricantes también pueden decidir que sus productos y servicios estén disponibles en el panel Control parental de Windows Vista. Los medios de control parental no funcionan en equipos unidos a un dominio como, por ejemplo, entornos empresariales.
aqui esta un video sobre como usa el control parental:
http://www.youtube.com/watch?v=_0ok1GDfcQMfuentes de informacion:
http://www.microsoft.com/spain/windows/products/windowsvista/features/details/parentalcontrols.mspxANTISPYWARE
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
Programas antiespías
Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.
Antiespías gratuitos (para uso personal):
* Spybot - Search & Destroy
* Ad-Aware
* SpywareBlaster
Fuentes de informacion:
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
ANTIVIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenadoR.Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este sera reconocido como un virus informático.
Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático.
Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación... Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Problema--->Generar los proximos Anticuerpos para prevenir una vez mas este virus.
He aqui algunos de los antivirus mas famosos
| Caracteristica | Avast | Avast Free | AVG | AVG Free | McAfee | Norton (Symantec) | ESET NOD32 |
|---|---|---|---|---|---|---|---|
| Anti-Virus | Si | Si | Si | Si | Si | Si | Si |
| Anti-spyware | Si | Si | Si | Si | Si | Si | Si |
| Link Scanner | No | No | Si | Si | No | No | No |
| Anti-Rootkit | Si | Si | Si | No | Si | Si | Si |
| Web Shield | Si | Si | Si | Limitado | No | Si | Si |
| ID Protection | Si | No | Si | No | Si | Si | No |
| Firewall | No | No | Si | No | Si | Si | No |
| Anti-Spam | Si | No | Si | No | No | No | No |
| Sistemas x64 | Si | Si | Si | Si | No | Limitado | Si |
| Español | Si | Si | Si | Si | Si | Si | Si |
| Soporte técnico | Si | No | Si | Solo FAQ | 30 dias | Si | Si |
| Mac y Linux | Si | No | Solo Linux | Solo Linux | No | Solo Mac | Solo Linux |
| Consumo de Recursos | Muchos al arrancar | Muchos al arrancar | Pocos | Pocos | Termino Medio | Muchos | Pocos |
Fuentes de informacion:
http://es.wikipedia.org/wiki/Antivirus
Lenguajes De Programación
El lenguaje permite controlar las tareas elementales que la computadora sabe hacer (mover datos, efectuar operaciones aritmeticas, hacer operaciones lógicas y comparaciones) y que, enlaxadas adecuadamente, pueden solucionar problemas.
Una variante es el Lenguaje Ensamblador: Que ws una representación simbolica de las instrucciones numericas de un lenguaje máquina y se emplea para hacer menos dificil la labor del programador.
El lenguaje de alto nivel facilita la tarea del programador;no obstante, dado que el procesador sólo "comprende" números, los símbolos de un programa escrito en un lenguaje de alto nivel deben ser traducidos a un programa en lenguaje máquina.
EL REPORTE

Pueden también seguir una estructura de problema-solución basado en las preguntas o las inquietudes de la audiencia.
En cuanto a un formato, los informes varían desde un formato más simple con meros títulos que indican los asuntos tratados a formatos más complejos incluyendo diagramas, gráficos, imágenes, tablas de contenido, extractos,resúmenes, apéndices, hipervínculo y referencias; u otro tipo específico, redacción del informe como una sola unidad, donde se informa la información investigada, en la que no son necesarios los títulos, ya que están marcadas sus partes, aunque carezcan de esto. También dependerá del tipo de informe que se esté realizando, existen 50 tipos que se especificarán más adelante.
Debe tener titulo, fecha y el nombre de quien hizo el informe(Firma:Randol Peguero).
Se puede colocar tambien, en lugar del nombre, el departamento del que proviene el informe (Dpto. de gerencia).
“Se podría definir como método de análisis ya que se basa en representar una gran cantidad de datos en forma concreta, resumida y comprensible para poder presentar los avances obtenidos en la investigacion”
¿Qué es un Reporte realmente?
Un Reporte es algo tan simple como el texto a través del cual se da cuenta de los avances realizados en un proyecto en particular. Por lo general, un informe u reporte va dirigido a quienes se ocupan de financiar el proyecto o lo dirigen, de este modo, es posible que se le realicen correcciones y modificaciones antes de que éste lleve a su etapa final.
Un informe necesita ser claro y preciso, además debe contar con la cantidad de detalles suficientes como para que cualquier persona que lo lea por primera vez pueda comprender a cabalidad aquello que se trata a través del proyecto y el estado de avance que este ha alcanzado.
Debido a que todo informe hace alusión a un proyecto en particular y va dirigido a las más diversas personas o entidades, es usual que cada uno posea requerimientos específicos. Sin embargo, en términos generales, un buen informe debe contar con ciertos elementos básicos compuestos por una página titular, un abstracto o resumen, un índice o tabla de contenidos, la introducción, la metodología, los resultados, las conclusiones, la bibliografía y los anexos.
Es de gran ayuda, a la hora de elaborar un reporte, tener en cuenta que las tablas de datos, las fotos y los diagramas son una herramienta muy efectiva para explicar con mayor claridad los contenidos. Por otra parte, algo fundamental es la redacción, la cual debe ser limpia y ordenada a fin de lograr que cualquier persona que lea el informe lo pueda comprender, del mismo modo, la ortografía toma un papel fundamental, por lo que en muchos casos, es necesario que antes de entregarlo lo revise algún experto en esta materia. Finalmente, es recomendable incluir en el informe toda aquella información a la que se le de la connotación de negativa, ya que es a partir de dichos datos que pueden surgir nuevas propuestas y nuevas interrogantes en torno al tema que permitan a otras personas comenzar nuevos proyectos o investigaciones.
LAS TIC´S EN LA ESCUELA
Desde hace un poco más de un par de años, se habla con gran asiduidad de la web 2.0. ¿de qué se trata? El término expresa en códigos informáticos una revolución dentro de la misma Internet, un salto cualitativo desde la web 1.0 que caracterizó a los años 90.
Fue Tim O'Reilly quien en el 2004 creó el término web 2.0 con el que se hace referencia a una nueva versión de la red de redes en la cual los usuarios se transforman en productores de contenidos accediendo a múltiples servicios en línea diseñados para favorecer la colaboración y el intercambio.
La web 2.0 implica una evolución que desafía los conceptos tradicionales de los medios masivos de comunicación porque supone un usuario genuinamente activo. La consecuencia directa de este nuevo paradigma comunicacional, que representa un quiebre de la unidireccionalidad, es la hipersegmentación de la audiencia, fenómeno que desencadena cambios muy significativos en el plano periodístico, comercial...
De acuerdo a un estudio presentado por Elena Martín 2 de la Universidad Autónoma de Madrid, el impacto de las TICs en el aprendizaje es difícil de medir en el corto plazo, especialmente porque este impacto es de naturaleza esencialmente cualitativa.
Estos cambios cualitativos se basarían en las siguientes características implícitas en el uso de las TICs:
Formalismo: las TIC exigen sin duda una planificación deliberada de las acciones, no es posible utilizarlas sin un plan previo, una organización preliminar del trabajo.
Interactividad: al implicar una relación activa en varias direcciones , la intervención del docente es especialmente exigida en términos de adaptación.
Dinamismo: muchos de los recursos permiten observar procesos y conceptos complejos que de otra manera serían difíciles de analizar.
Multimedia: los recusos multimedia permiten integrar, complementar, ejemplificar. Esto demanda desarrollar la capacidad de generalización .
Hipermedia: el hipertexto supone una ruptura de la secuencialidad 3 y exige una capacidad diferente de parte del rol del lector. Facilita la autonomía pero simultáneamente demanda una capacidad de concentración mayor.
Conectividad: la noción de trabajo en red jerarquiza la importancia del trabajo grupal , supone una distribución de la inteligencia y un replanteo de las formas tradicionales de trabajo.
Facilita la construcción cooperativa del conocimiento
El pensamiento en red es una de las posibilidades más representativas del uso de las TICs, en efecto los alcances del trabajo cooperativo se proyectan más allá de la escolaridad misma y expresan el modo en que se configura la Sociedad de la Información como nunca antes en la historia.
Sin embargo, en este momento de grandes cambios, la escuela se presenta como un escenario en donde se enfrentan posiciones antagónicas en donde muchos docentes se resisten a la incorporación de las nuevas tecnologías a la práctica de la enseñanza. Cuando esta resistencia no obedece a genuinos impedimientos de infraestructura escolar, cabe espacio para una seria reflexión sobre la brecha que aleja a los alumnos de los docentes y al conocimiento de la escuela.
fuentes:
http://educacion.idoneos.com/index.php/Educaci%C3%B3n_y_Nuevas_Tecnolog%C3%ADas/El_impacto_de_las_TICs_en_la_escuela
VENTAJAS Y DESVENTAJAS DE LA TECNOLOGIA EN LA EDUCACIÓN
Las nuevas tecnologías han cambiado la forma de difundir el conocimiento. Si antes el estudiante a distancia se sentía abandonado a su suerte con los cursos por correspondencia, ahora con sólo teclear una computadora, puede en segundos ponerse en contacto con su maestro, asesor o tutor, aunque éste se encuentre en otro país y recibir una respuesta inmediata. Con las nuevas tecnologías esta distancia es relativa. Efectivamente, es insalvable la distancia física, pero el alumno establece una comunicación más efectiva con el asesor, que un alumno que toma un curso presencial. También se economiza tiempo y esfuerzo, ya que los colombianos no tienen que buscar en librerías o bibliotecas materiales impresos.
Pero no todo es color de rosa, no es lo mismo la comunicación directa que la que se establece a través de una máquina, hay personas que no están acostumbradas a este tipo de mediatización.
Entre las ventajas: Se puede establecer una comunicación permanente con alumnos situados en lugares muy distantes, en este caso, en otro país. Permite una gran versatilidad en cuanto a las actividades académicas. Los estudiantes se expresan con mayor libertad, sobre todo para aquellos que en situaciones grupales se inhiben y tienden a callar o evitar la participación. Facilita la comunicación horizontal y en red, así como la interacción maestro-alumnos. Las computadoras en red permiten también accesar a fuentes de información múltiples y ofrecen no sólo la multimedia, sino la posibilidad de trabajar con hipertexto. La computadora facilita la enseñanza personalizada, que es una de las características de los nuevos medios: personalizar las experiencias.
Entre las desventajas se encuentran: su costo; el acceso desigual en la población (lo que limita el acceso a personas de bajos recursos); ciertas limitaciones técnicas (desconexiones, imprecisiones, etc.) que se producen en todo instrumento técnico; los alumnos debido a la facilidad de acceso que da este medio, pueden irrumpir en horarios y situaciones que no estaban previstas en la actividad docente; por la misma posibilidad expresiva del medio y la eliminación de las inhibiciones que podrían presentarse en situaciones presenciales, la comunicación en red, vía computadora, puede llevar a los alumnos a una situación que excede las posibilidades de atención del maestro.
No podemos negar la importancia de la computadora en la enseñanza y el prometedor futuro de la misma. Pero, si uno de los principales objetivos de la educación a distancia es llegar a lugares distantes y a receptores con pocas posibilidades de recibir instrucción, debemos preguntarnos si la computadora está cumpliendo su cometido o si es acaso un medio elitista. Cada vez existen más lugares e instituciones encaminadas a democratizar su uso. Aún así, hace falta buscar más mecanismos y soluciones operativas para facilitar su acceso.
Aui les dejamos un video que se relaciona con este tema:
http://www.youtube.com/watch?v=iBFjodtduvU
LA COMPUTADORA Y LA COMUNICACIÓN
Aqui les dejo un video relacionado con el tema:
http://www.youtube.com/watch?v=XGeq8aRmiro