miércoles, 21 de enero de 2015

UNIDAD II TIC

Escuela Normal Particular Autorizada
“Manuel C. Tello”





Licenciatura en Educación Primaria
Primer semestre
Tema:
10 sitios web que apoyan a la formación docente

Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo:
Las TIC en la educación


Minatitlán, Veracruz a 27 de Septiembre de 2014
10 SITIOS WEB QUE APOYAN LA FORMACION DOCENTE
SITIO WEB
NAVEGADOR
APORTACIÓN
1.-


GOOGLE
Cuentos para educar con valores para padres y maestros.
2.-
GOOGLE
Secretaria de Educación Publica
3.-
GOOGLE
Materiales educativos y actividades para trabajar con niños de primaria y preescolar.
4.-
GOOGLE
Materiales educativos y actividades para trabajar con niños de primaria y preescolar.
Orientaciones pedagógicas para maestros y padres de familia.
5.-
YAHOO
Materiales educativos de diferentes asignaturas. Enlaces directos a páginas de consulta.
6.-
YAHOO
Materiales educativos  para difundir el folclore infantil en cualquiera de sus facetas: cuentos, costumbres, tradiciones, romances, fábulas, canciones, acertijos, trabalenguas, retahílas, villancicos, refranes, adivinanzas, juegos, etc.
7.-
GOOGLE
Secretaria de Educación de Veracruz
8.-
YAHOO
Buscador infantil
9.-
YAHOO
Actividades interactivas con diversos temas de primaria para aprender jugando.
10.-
GOOGLE
Temas de cultura general que incluyen temas de educación para maestros de primaria.


Escuela Normal Particular Autorizada
“Manuel C. Tello”




Licenciatura en Educación Primaria
Primer semestre

Tema:
Amenazas de seguridad informática

Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo
Las TIC en la educación


Minatitlán, Veracruz a 17 de Septiembre de 2014
Amenazas a la Seguridad de la Información
Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 
 Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
Amenazas y Vulnerabilidades
Amenazas. Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinión que amenazas siempre tienen carácter externo!)
Generalmente se distingue y divide tres grupos:
·         Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
·         Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.
·         Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza.
Vulnerabilidades. La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.
Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en grupos característicos: Ambiental, Física, Económica, Social, Educativo, Institucional y Política.
Análisis de Riesgo
El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.
Clasificación y Flujo de Información
La clasificación de datos tiene el propósito de garantizar la protección de datos (personales) y significa definir, dependiendo del tipo o grupo de personas internas y externas, los diferentes niveles de autorización de acceso a los datos e informaciones. Considerando el contexto de nuestra misión institucional, tenemos que definir los niveles de clasificación como por ejemplo: confidencial, privado, sensitivo y público. Cada nivel define por lo menos el tipo de persona que tiene derecho de acceder a los datos, el grado y mecanismo de autenticación.
Una vez clasificada la información, tenemos que verificar los diferentes flujos existentes de información internos y externos, para saber quiénes tienen acceso a qué información y datos.
Clasificar los datos y analizar el flujo de la información a nivel interno y externo es importante, porque ambas cosas influyen directamente en el resultado del análisis de riesgo y las consecuentes medidas de protección. Porque solo si sabemos quiénes tienen acceso a qué datos y su respectiva clasificación, podemos determinar el riesgo de los datos, al sufrir un daño causado por un acceso no autorizado.
Análisis de Riesgo
Existen varios métodos de como valorar un riesgo y al final, todos tienen los mismos retos -las variables son difíciles de precisar y en su mayoría son estimaciones- y llegan casi a los mismos resultados y conclusiones.
En el ámbito de la Seguridad Informática, el método más usado es el Análisis de Riesgo.
La valoración del riesgo basada en la formula matemática:
Riesgo = Probabilidad de Amenaza x Magnitud de Daño
Para la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones, en la cual, el eje-x (horizontal, abscisa) representa la “Probabilidad de Amenaza” y el eje-y (vertical, ordenada) la “Magnitud de Daño”. La Probabilidad de Amenaza y Magnitud de Daño pueden tomar condiciones entre Insignificante y Alta. En la práctica no es necesario asociar valores aritméticos a las condiciones de las variables, sin embargo facilita el uso de herramientas técnicas como hojas de cálculo.
Nota: La escala (4 condiciones) de la Probabilidad de Amenaza y Magnitud de Daño no es fijo y puede ser adaptada y afinada a las necesidades propias. En diferentes literaturas, particularmente la Probabilidad de Amenaza puede tomar hasta seis diferentes condiciones.
Como mencioné, el reto en la aplicación del método es precisar o estimar las condiciones (valores) de las dos variables, porque no basen en parámetros claramente medibles. Sin embargo, el análisis de riesgo nos permite ubicar el riesgo y conocer los factores que influyen, negativa- o positivamente, en el riesgo.
En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene sus características:
Dinámico y cambiante (Interacción de Amenazas y Vulnerabilidad)
Diferenciado y tiene diferentes caracteres (caracteres de Vulnerabilidad)
No siempre es percibido de igual manera entre los miembros de una institución que tal vez puede terminar en resultados inadecuados y por tanto es importante que participan las personas especialistas de los diferentes elementos del sistema (Coordinación, Administración financiera, Técnicos, Conserje, Soporte técnico externo etc.)
El modelo se pude aplicar a los diferentes elementos de manera aislado, sino también al sistemas completa, aunque en el primer caso, el resultado final será más preciso pero también requiere más esfuerzo.
Entre más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el peligro al sistema, lo que significa que es necesario implementar medidas de protección.
Probabilidad de Amenaza
Se habla de un Ataque, cuando una amenaza se convirtió en realidad, es decir cuando un evento se realizó. Pero el ataque no dice nada sobre el éxito del evento y sí o no, los datos e informaciones fueron perjudicado respecto a su confidencialidad, integridad, disponibilidad y autenticidad.
Para estimar la Probabilidad de Amenaza nos podemos hacer algunas preguntas:
¿Cuál es el interés o la atracción por parte de individuos externos, de atacarnos? Algunas razones pueden ser que manejamos información que contiene novedades o inventos, información comprometedora etc, talvez tenemos competidores en el trabajo, negocio o simplemente por el imagen o posición pública que tenemos.
¿Cuáles son nuestras vulnerabilidades? Es importante considerar todos los grupos de vulnerabilidades. También se recomienda incluir los expertos, especialistas de las diferentes áreas de trabajo para obtener una imagen más completa y más detallada sobre la situación interna y el entorno.
¿Cuántas veces ya han tratado de atacarnos? Ataques pasados nos sirven para identificar una amenaza y si su ocurrencia es frecuente, más grande es la probabilidad que pasará otra vez. En el caso de que ya tengamos implementadas medidas de protección es importante llevar un registro, que muestra los casos cuando la medida se aplico exitosamente y cuando no. Porque de tal manera, sabemos en primer lugar si todavía existe la amenaza y segundo, cuál es su riesgo actual.
Considerando todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza. Sin embargo, antes tenemos que definir el significado de cada condición de la probabilidad (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la opinión común y por tanto se recomienda que cada institución defina sus propias condiciones.
Magnitud de Daño
Se habla de un Impacto, cuando un ataque exitoso perjudicó la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
Estimar la Magnitud de Daño generalmente es una tarea muy compleja. La manera más fácil es expresar el daño de manera cualitativa, lo que significa que aparte del daño económico, también se considera otros valores como daños materiales, imagen, emocionales, entre otros. Expresarlo de manera cuantitativa, es decir calcular todos los componentes en un solo daño económico, resulta en un ejercicio aún más complejo y extenso.
Aunque conozcamos bien el impacto de un ataque exitoso, sus consecuencias pueden ser múltiples, a veces son imprevisibles y dependen mucho del contexto donde manejamos la información, sea en una ONG (derechos humanos, centro de información etc.), en una empresa privada (banco, clínica, producción etc.), en una institución Estatal o en el ámbito privado. Otro factor decisivo, respecto a las consecuencias, es también el entorno donde nos ubicamos, es decir cuales son las Leyes y prácticas comunes, culturales que se aplica para sancionar el incumplimiento de las normas.
Un punto muy esencial en el análisis de las consecuencias es la diferenciación entre los dos propósitos de protección de la Seguridad Informática, la Seguridad de la Información y la Protección de datos, porque nos permite determinar, quien va a sufrir el daño de un impacto, nosotros, otros o ambos. En todo caso, todos nuestros comportamientos y decisiones debe ser dirigidos por una conciencia responsable, de no causar daño a otros, aunque su realidad no tenga consecuencias negativas.
Otras preguntas que podemos hacernos para identificar posibles consecuencias negativas causadas por un impacto son:
¿Existen condiciones de incumplimiento de confidencialidad (interna y externa)? Esto normalmente es el caso cuando personas no-autorizados tienen acceso a información y conocimiento ajeno que pondrá en peligro nuestra misión.
¿Existen condiciones de incumplimiento de obligación jurídicas, contratos y convenios? No cumplir con las normas legales fácilmente puede culminar en sanciones penales o económicas, que perjudican nuestra misión, existencia laboral y personal.
¿Cuál es el costo de recuperación? No solo hay que considerar los recursos económicos, tiempo, materiales, sino también el posible daño de la imagen pública y emocional.
Considerando todos los aspectos mencionados, nos permite clasificar la Magnitud del Daño. Sin embargo, otra vez tenemos que definir primero el significado de cada nivel de daño (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la opinión común y por tanto se recomienda que cada institución defina sus propios niveles.
Seguridad informática
¿Qué es la seguridad informática?
La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
Las amenazas en seguridad informática
El usuario que consciente o inconscientemente causa un problema de seguridad informática.
Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
Las nuevas amenazas en seguridad informática
Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería instantánea, el cloud computing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan en un riesgo para la seguridad tanto de los sistemas como de los datos.
Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de estas aplicaciones y el acceso a las mismas.
Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma eficiente todas las aplicaciones que utilizan los usuarios.
Invertir en seguridad informática
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
Los retos a los que se enfrentan la seguridad informática:
·         Controlar la navegación de los usuarios.
·         Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
·         Redes Sociales, Facebook, Twitter, etc.
·         Visualización de videos y TV, Youtube, etc.
·         Escuchas de audio, Spotify, radios online, etc.
·         Juegos Online, Farm Ville, etc.
·         Mensajería instantánea: Skype, Messenger, etc.
·         Descargas P2P, Emule, Torrent, Megaupload, etc.
·         Controlar la fuga de información
·         Correos privados, Gmail, Hotmail, etc.
·         Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
·         Encriptacion de datos que se extraigan de las instalaciones.
·         Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.
·         Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.
·         Respaldo de Información
Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros.
Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica.
Una buena solución de copia de seguridad y recuperacion de datos debe contar con estas características:
·         Ser automática y que funcione sin la intervención del usuario.
·         Permitir el archivado remoto de las copias encriptadas.
·         Posibilidad de mantener versiones antiguas de las copias.
·         Nuevas funcionalidades como Snapshots o instantáneas de volumen (VSS).
·         Permitir duplicación de datos, lo cual optimiza el rendimiento y los recursos de almacenamiento.
·         Funcionalidades de recuperación de desastres.
Las empresas deben de ser conscientes de que un buen mantenimiento informatico y unas medidas de seguridad informática correctas, acompañadas de una buena política de copias y recuperación de desastres, asegurará la disponibilidad, confidencialidad e integridad de su información.
La inversión en seguridad es pues una labor obligada, para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo.




Glosario
Definiciones técnicas relacionadas con los virus y los antivirus, imprescindibles para conocerlos mejor y protegerse de su ataque.
A
Acceso de escritura / Permiso de escritura: Operación o derecho asociado a un usuario o a un programa, para escribir en un disco, o cualquier otro dispositivo de almacenamiento informático.
Acción directa: Es una categoría o tipo de virus específico.
ActiveX: Es una tecnología utilizada, entre otras cosas, para dotar a las páginas Web de mayores funcionalidades, como animaciones, vídeo, navegación tridimensional, etc. Los controles ActiveX son pequeños programas que se incluyen dentro de estas páginas. Lamentablemente, por ser programas, pueden ser el objetivo de algún virus.
Actualizar / Actualización: Los antivirus evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por los virus. Para no quedar obsoletos, detectan todos los nuevos virus que surgen a diario. Para ello, cuentan con el denominado Archivo de Identificadores de Virus. Este fichero incluye todas las características que identifican a cada uno de los virus, haciendo posible detectarlos y actuar en consecuencia. La incorporación de la última versión de dicho fichero y de otros al antivirus, es lo que se conoce como actualización.
Administrador: Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informático o red de ordenadores.
Administrador de servicios: Es un applet con el que cuenta Windows XP/2000/NT, encargado de administrar (configurar y controlar) los Servicios del sistema.
ADSL (Asymmetric Digital Subscriber Line): Se trata de un tipo de conexión a Internet y de una clase de módem que se caracterizan por su elevada velocidad.
Adware: Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
Algoritmo: La definición formal de algoritmo es: "conjunto ordenado de operaciones que permite hallar la solución de un problema".
Alias: Cada virus tiene asignado un determinado nombre y sin embargo, muchas veces es más fácil reconocerlo por alguna de sus características más destacadas. En estos casos, el virus cuenta además con un segundo nombre (a modo de nombre de pila) que hace referencia a dicha característica. Dicho nombre es lo que se conoce como alias de un virus. P.e.: el virus CIH se conoce con alias Chernobyl.
Análisis heurístico: Consiste en el método, estrategia o técnica empleada para hacer más fácil la resolución de problemas. Aplicado al mundo informático, se entiende como una técnica utilizada para detectar virus que en ese momento son desconocidos.
ANSI (American National Standards Institute): Es un estándar definido y establecido en materia de informática.
Anti-Debug / Antidebugger: Se trata del conjunto de técnicas que los virus emplean para evitar ser investigados.
Antivirus / Programas antivirus: Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.
API (Application Programming Interface): Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utilizar un servicio del sistema operativo y de otros programas.
Applets Java / Java Applets: Son pequeños programas, que se pueden incluir en algunas páginas Web, con la finalidad de aportar más y mejores funcionalidades a dichas páginas.
Archivo de Identificadores de Virus: Es el fichero que permite a los antivirus detectar a los virus. También es conocido con el nombre de Fichero de Firmas.
Armouring: Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.
ASCII: Es un código (American Standard Code for Information Interchange) estándar definido y establecido para representar los caracteres (letras, números, signos de puntuación, caracteres especiales, etc.) de forma numérica.
ASP (Active Server Page): Es un tipo de páginas Web que permiten ser personalizadas a medida de las características y necesidades del usuario visitante. Además, también hace referencia a Application Service Provider. Es decir, proveedor de servicios de aplicaciones.
Ataque dirigido: Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas. No son ataques masivos, porque su objetivo no es alcanzar al mayor número posible de ordenadores. Su peligro estriba precisamente en que son ataques personalizados, diseñados especialmente para engañar a las potenciales víctimas.
Atributos: Son determinadas características que se asocian y determinan el tipo de fichero y directorio.
Autoencriptación: Operación mediante la cual un virus codifica -cifra- parte de su contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido.
Autofirma: Se trata de un texto o contenido que se introduce automáticamente cuando se crea un nuevo mensaje de correo electrónico.
B
Backdoor / Puerta trasera: Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
Bandeja de acceso rápido en Windows (Quick Launch): Zona próxima al menú o botón Inicio de Windows, donde se encuentran diversos iconos que dan un acceso rápido y directo a determinados elementos y/o programas: correo electrónico, Internet, al antivirus, etc. En inglés se conoce como Quick Launch.
Bandeja de entrada: Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han recibido.
Bandeja de sistema, en Windows: Zona situada en la Barra de tareas de Windows (habitualmente en la parte inferior derecha de la pantalla y junto al reloj del sistema), que muestra diversos iconos para configurar opciones del sistema, visualizar el estado de la protección antivirus, etc. En inglés se conoce como System Tray.
Banner: Es un anuncio mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.
Barra de estado: Sección inferior que aparece en las ventanas de algunos programas de Windows, con información sobre el estado del programa o de los ficheros con los que se trabaja.
Barra de tareas de Windows: Barra que aparece en la sección inferior de la pantalla cuando se trabaja en Windows. Esta barra contiene, entre otras cosas, el botón Inicio de Windows, el reloj del sistema, iconos que representan cada uno de los programas residentes en la memoria en ese momento y botones de acceso rápido que permiten la ejecución inmediata de ciertos programas.
Barra de título: Es un área que aparece en la sección superior de las ventanas de Windows. En ella, se muestra generalmente el nombre del programa al que corresponde la ventana y el título del fichero con el que se está trabajando.
Base de datos: Es un conjunto de ficheros que contienen datos y los programas que gestionan la estructura y la forma en la que éstos se almacenan, así cómo la forma en la que deben relacionarse entre sí. Algunos ejemplos de sistemas de bases de datos, son: Access, Oracle, SQL, Parados, dBase, etc.
BBS (Bulleting Board System): Es un sistema o servicio -utilizado en Internet-, que permite a los usuarios -mediante una suscripción previa- leer y responder a los mensajes que otros usuarios han escrito (en un foro de debate o grupo de noticias, por ejemplo).
BHO (Browser Helper Object): Es un plugin que se ejecuta automáticamente junto con el navegador de Internet, y extiende sus funciones. Algunos se emplean con fines maliciosos, como por ejemplo monitorizar las páginas web visitadas.
BIOS (Basic Input / Output System): Conjunto de programas que permite arrancar el ordenador (parte del sistema de arranque).
Bit (Binary digit): Es la unidad más pequeña de la información digital con la que trabajan los ordenadores (sistemas informáticos).
Bomba lógica: Es un programa, en principio de apariencia normal e inofensiva, que puede actuar provocando acciones dañinas, al igual que cualquier otro virus.
Boot / Master Boot Record (MBR): También conocido como Sector de Arranque, es el área o la sección de un disco donde se almacena información sobre sus características y la capacidad del disco para arrancar el ordenador.
Bot: Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario.
Bot herder (propietario de bots): Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.
Botnet: Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras.
Bucle: Se trata del conjunto de comandos u órdenes que un programa realiza de forma, en un número concreto y reiterado de ocasiones.
Buffer: Es una memoria intermedia utilizada para guardar temporalmente la información que se transfiere entre diferentes dispositivos informáticos (o entre los componentes de un mismo sistema informático).
Bug: Este término se emplea para indicar un fallo o error en un programa informático. Cuando uno de ellos tiene errores, se dice que tiene bugs.
Bus: Canal de comunicación entre los diferentes componentes de un ordenador (señales de datos, de direcciones de control , etc).
Byte: Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.
C
Cabecera (de un fichero): Es la parte de un fichero, donde se guarda información sobre éste y su ubicación.
Caché: Es una pequeña sección correspondiente a la memoria de un ordenador.
Cadena / Cadena de caracteres: Es una consecución de caracteres de texto, dígitos numéricos, signos de puntuación, caracteres especiales o espacios en blanco consecutivos.
Categoría / Tipo: No todos los virus son iguales. Éstos pueden ser agrupados por características concretas que conforman un tipo concreto de virus.
Cavity: Técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados (utilizan solamente las cavidades del fichero afectado).
Chat / Chat IRC / Chat ICQ: Son las conversaciones escritas en Internet, en tiempo real.
Cifrado / Autocrifrado: Es una técnica utilizada por algunos virus que se codifican a sí mismos (o parte de ellos), para tratar de evitar a los antivirus.
Cilindro: Sección de un disco que se puede leer por completo en una sola operación.
Clave del Registro de Windows: Son secciones del Registro de Windows, en las cuales se almacenan determinados valores correspondientes a la configuración del ordenador.
Cliente: Sistema informático (ordenador) que solicita ciertos servicios y recursos de otro ordenador (denominado servidor), al que está conectado en red.
Cluster: Son varios sectores consecutivos de un disco.
CMOS (Complementary Metal Oxide Semiconductor): Es una sección de la memoria de un ordenador en la que se guarda la información y los programas que permiten arrancar el ordenador (BIOS).
Código: Contenido de los ficheros de un virus -código del virus, escrito en un determinado lenguaje de programación-. También hace referencia a los sistemas de representación de información.
En sentido estricto, puede definirse como conjunto de normas sistemáticas que regulan unitariamente una materia determinada, o combinación de signos que tiene un determinado valor dentro de un sistema establecido.
Compañía / Virus de compañía / Spawning: Se trata de un tipo de virus que no se incluye dentro de otros programas, sino que se asocia a ellos.
Comprimido / Comprimir / Compresión / Descomprimir: La compresión de ficheros es una operación por la que uno o un grupo de ellos, se incluye dentro de otro fichero que los contiene a todos, ocupando menos espacio.
Condición de activación (Trigger): Son las condiciones bajo las cuales un virus se activa o comienza a realizar sus acciones en el ordenador infectado.
Constructor de virus: Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc.
Contraseña: Es una cadena de caracteres con la que se restringe o permite el acceso, de ciertos usuarios, a un determinado lugar o fichero. El ejemplo más habitual es la contraseña de una tarjeta de crédito.
Control remoto: Acceso al ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se encuentra en otro lugar. Dicho acceso puede suponer una amenaza, si no es realizado convenientemente, o con buenas intenciones.
Cookie: Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste visita una página Web. Su objetivo es registrar la visita del usuario y guardar cierta información al respecto.
Cracker: Es una persona interesada en saltarse la seguridad de un sistema informático.
CRC (número o código CRC): Es un código numérico asociado de forma única a cada uno de los ficheros. Es como el número de pasaporte de dicho fichero.
Crimeware: Todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, perjudicando al usuario afectado o a terceras partes, y de forma directa o indirecta.
CVP (Content Vectoring Protocol): Protocolo  desarrollado en 1996 por Check Point que permite integrar una protección antivirus en un servidor firewall.
D
DdoS / Denegación de servicios distribuida: Es un ataque de Denegación de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor.
Debug / Debugger / Desensamblaje: Herramienta informática con la que se puede leer el código fuente en el que están escritos los programas.
Derechos de administrador: Conjunto de acciones u operaciones, que sólo uno o varios usuarios concretos pueden realizar dentro de una red de ordenadores.
Descarga / Download: Es la acción por la cual se obtienen ficheros de Internet (de páginas Web o de lugares FTP dispuestos para este fin).
Desinfección: Es la acción que realizan los antivirus cuando detectan a un virus y lo eliminan.
Detección actualizada: Es la fecha en que se actualizó por última vez la detección de un malware dentro del Archivo de Identificadores de Virus.
Dialer: Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
Directorio / Carpeta: Divisiones, secciones (no físicas) mediante las cuales se estructura y organiza la información contenida en un disco. Los términos carpeta y directorio hacen referencia al mismo concepto. Pueden contener ficheros y otros directorios (sub-directorios o sub-carpetas).
Directorio raíz: Es la carpeta o directorio principal (más importante) de un disco.
Disco de emergencia / Disco de rescate: Disquete que permite analizar el ordenador sin utilizar el antivirus que se encuentra instalado en él, sino con lo que se conoce como el antivirus en línea de comandos.
Disco de inicio, de sistema, o de arranque: Disco (disquete, CD-ROM o disco duro) con el que es posible arrancar el ordenador.
DNS (Sistema de Nombres de Dominio): Sistema que facilita la comunicación entre ordenadores conectados a una red (o a Internet), su localización, etc, asignando nombres (cadenas de texto más comprensibles) a las direcciones IP de cada uno de ellos.
Los servidores DNS, son aquellos ordenadores en los que se relacionan, administran y gestionan todos esos nombres (de dominio) y se relacionan con sus correspondientes direcciones IP.
DoS / Denegación de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc).
Driver / Controlador: Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).
Dropper: Es un fichero ejecutable que contiene varios tipos de virus en su interior.
E
EICAR: European Institute of Computer Anti-Virus Research. Se trata de una institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.
Elementos eliminados: Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han borrado o eliminado (los que no se han borrado definitivamente). En el caso de borrar el mensaje de un virus, es conveniente acceder a esta carpeta y eliminarlo también en ella.
Elementos enviados: Es una carpeta existente en los programas de correo electrónico, que contiene todos los mensajes que se han enviado a otros destinatarios.
ELF -ficheros- (Executable and Linking Format): Ficheros ejecutables (programas), propios del sistema operativo Unix/Linux.
Empaquetar: Operación por la cual un grupo de ficheros (o uno sólo) se incluyen dentro de otro fichero, ocupando así menos espacio. El empaquetado es similar a la compresión de ficheros, pero es más común llamarlo así en sistemas Uníx/Lunix.
La diferencia entre empaquetado y compresión es la herramienta con que se realiza la operación. Por ejemplo, la herramienta tar se utiliza para empaquetar, mientras que la herramienta zip o gzip -WinZip- se utiliza para comprimir.
En circulación: Se dice que un virus está en circulación, cuando se están realizando detecciones de él, en cualquier parte del mundo, durante un período de tiempo.
EPO (Entry Point Obscuring): Técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.
Escanear -puertos, direcciones IP-: Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado. En ocasiones, puede considerarse un ataque o amenaza.
Escritorio de Windows: Es el área principal de Windows, que aparece al arrancar el ordenador. Desde ella se accede a todas las herramientas, utilidades y programas instalados en el ordenador, mediante iconos de acceso directo, opciones de menú existentes en el botón Inicio de Windows, la Barra de tareas de Windows, etc.
Estación / Puesto / Workstation: Es uno de los ordenadores conectados a una red local que utiliza los servicios y los recursos existentes en dicha red. Por lo general, no presta servicios al resto de ordenadores de la red como lo hacen los servidores.
Estadísticas: Un malware tiene estadísticas asociadas cuando su porcentaje de infección está entre los 50 malware más activos.
Estafa o timo (scam): Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).
Excepciones: Se trata de una técnica utilizada por los antivirus para la detección de virus.
Exploit: Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.
Explorador de Windows: Programa o aplicación disponible en Windows que permite gestionar los ficheros disponibles en el ordenador. Es de gran utilidad para visualizar estructuras de directorios de forma organizada.
Extensión: Los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN. El fichero puede tener cualquier nombre NOMBRE, pero la EXTENSIÓN (si existe) tendrá como máximo 3 caracteres. Dicha extensión es la que indica el formato o tipo de fichero (texto, documento de Word, imagen, sonido, base de datos, programa, etc).
F
Familia / Grupo: Existen virus con nombres muy parecidos y características similares, incluso idénticas. Estos grupos de virus, que tienen hermanos, conforman lo que se denomina una familia de virus. Cada uno de ellos, en lugar de denominarse hermanos, se denominan variantes de la familia o del virus original (el que apareció primero, el padre).
FAT (File Allocation Table): Es una sección de un disco en la que se define la estructura y las secciones del citado disco. Además en ella se guardan las direcciones para acceder a los ficheros que el disco contiene.
Fecha de aparición: Es la fecha en la que se tuvo la primera noticia de la existencia de un virus concreto.
Fecha de detección: Es la fecha en la que se incluyó la detección de un determinado malware dentro del Archivo de Identificadores de Virus.
Fichero / Archivo / Documento: Es la información que se encuentra en un soporte de almacenamiento informático: textos, documentos, imágenes, bases de datos, ficheros de sonido, hojas de cálculo, etc. Se identifica por un nombre, un punto y una extensión (indica de qué tipo es el fichero).
Ficheros de proceso por lotes (Batch): Son ficheros que tienen extensión BAT y que permiten automatizar operaciones.
Ficheros SCR: Este tipo de ficheros tienen extensión SCR y pueden ser salvapantallas de Windows o ficheros cuyo contenido es lenguaje Script.
Firewall / Cortafuegos: Su traducción literal es muro de fuego, también conocido a nivel técnico como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet.
FireWire: Es un tipo de canal de comunicaciones externo caracterizado por su elevada velocidad de transferencia, empleado para conectar ordenadores y periféricos a otro ordenador.
Firma / Identificador: Se trata del número de pasaporte de un virus. Es decir, una cadena de caracteres (números, letras, etc.) que representa de forma inequívoca a un virus.
Flooder: Programa que envía el mismo mensaje o texto de manera reiterada y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de correo como MSN Messenger.
Formateo / Formatear: Dar formato a una unidad de disco, eliminando todo su contenido.
Freeware: Es todo aquel software, legalmente distribuido, de forma gratuita.
FTP (File Transfer Protocol): Es un mecanismo que permite la transferencia de ficheros a través de una conexión TCP/IP.
G
Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos de comunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso.
GDI (Graphics Device Interface): Es el sistema (Interfaz de Dispositivos para Gráficos,) que permite al sistema operativo Windows mostrar presentaciones en pantalla y en las impresoras.
Groupware: Es el sistema que permite a los usuarios de una red local (LAN) la utilización de todos los recursos de ésta como, programas compartidos, accesos a Internet, intranet y a otras áreas, correo electrónico, firewalls, proxys, etc.
Grupo de noticias: Es uno de los servicios de Internet, mediante el cual varias personas se conectan para discutir e intercambiar información sobre temas concretos de interés común.
Gusano (Worm): Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.
H
Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal.
Hardware: Término que hace referencia a cada uno de los elementos físicos de un sistema informático (pantalla, teclado, ratón, memoria, discos duros, microprocesador, etc).
Herramienta de hacking: Programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (pudiendo provocar el control del ordenador afectado, obtención de información confidencial, chequeo de puertos de comunicaciones, etc).
Hijacker: Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.
Hoax: No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.
Host: Este término se refiere a un ordenador que actúa como fuente de información.
HTTP (HyperText Transfer Protocol): Es un sistema de comunicación que permite la visualización de páginas Web, desde un navegador.
I
IFS (Instalable File System): Sistema que se encarga de gestionar las transferencias de información de entrada y de salida, correspondientes a un grupo de dispositivos informáticos (de la red o de otras redes) y ficheros.
IIS (Internet Information Server): Es un servidor de Microsoft (Internet Information Server), destinado a la publicación, mantenimiento y gestión de páginas y portales Web.
IMAP (Internet Message Access Protocol): Es un sistema de comunicación que permite el acceso a los mensajes de correo electrónico.
In The Wild: Se trata de una lista oficial en la que se enumeran mensualmente los virus que más incidencias han ocasionado (los más extendidos).
Indice de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.
Infección: Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.
Interfaz / Interface: Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador.
Interrupción: Es una señal mediante la cual se consigue hacer una pausa momentánea en las labores que lleva a cabo el cerebro del ordenador (el microprocesador).
IP (Internet Protocol) / TCP-IP: La IP es la dirección o código que identifica exclusivamente a cada uno de los ordenadores existentes. El protocolo TCP/IP es el sistema utilizado para la interconexión de dichos ordenadores, sin provocar conflictos de direcciones. Se utiliza en Internet.
IRC (Chat IRC): Son conversaciones escritas a través de Internet (en las que además pueden transferirse ficheros), conocidas vulgarmente como chat.
ISP (Internet Service Provider): Es un proveedor de acceso a Internet que además ofrece una serie de servicios relacionados con Internet (Proveedor de Servicios Internet).
J
Java: Es un lenguaje de programación  que permite generar programas independientes de la plataforma, es decir, que pueden ejecutarse en cualquier sistema operativo o hardware (lenguaje multiplataforma).
JavaScript: Es un lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
Joke: No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
K
Kernel: Es el núcleo, la parte más importante o el centro del sistema operativo.
Keylogger (Capturador de teclado): Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)-.
L
Ladrón de contraseñas: Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
LAN (Local Area Network): Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Lenguaje de programación: Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas.
Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas.
Librería de enlace dinámico (DLL): Es un tipo especial de fichero, con extensión DLL.
Libreta de direcciones: Fichero con extensión WAB, donde se almacenan datos de contacto de otros usuarios, como la dirección de correo electrónico (entre otros).
Lista de tareas: Es la relación -el listado- de todos los programas y procesos que se encuentran activos (en funcionamiento), en un determinado momento (generalmente en el sistema operativo Windows).
M
Macro: Una macro es una secuencia de instrucciones u operaciones que definimos para que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de forma automática y secuencial. Por ser programas, pueden verse afectadas por los virus. Los virus que utilizan las macros para realizar infecciones, se denominan virus de macro.
Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.
Mapeo / Mapear / Mapeada: Es la acción por la cual se asigna una letra a una unidad de disco, que se encuentra compartida en una red de ordenadores, como si de un disco más del ordenador se tratase.
MAPI: Messaging Application Program Interface. Es un sistema empleado para que los programas puedan enviar y recibir correo electrónico mediante un sistema de mensajería concreto.
Máscara (de red o de dirección): Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.
Menú contextual: Listado de definiciones que se pueden seleccionar cuando se pulsa con el botón secundario del ratón (generalmente el derecho) sobre un determinado elemento o área de la ventana, de un programa. Dichas opciones suelen estar escogidas dentro de un contexto, es decir, seleccionadas para acceder directamente a determinadas áreas del programa.
Método de infección: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador afectado.
Método de propagación: Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para transmitirse a otros ordenadores.
Microprocesador / Procesador: Es el corazón electrónico e integrado de un ordenador o sistema informático, popularmente conocido como Pentium (I, II, III, IV,...), 486, 386, etc.
Se trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos electrónicos microscópicos -transistores, resistencias etc.-) que gobierna todas y cada una de las operaciones que se realizan en el sistema.
MIME (Multipurpose Internet Mail Extensions): Extensiones Multipropósito del Correo Internet. Es el conjunto de especificaciones que permite intercambiar texto y ficheros con juegos de caracteres diferentes (entre ordenadores con idiomas diferentes, por ejemplo).
Módem: Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
Módulo: En términos informáticos, consiste en el conjunto o agrupación de macros existentes dentro de un documento de Word, o una hoja de cálculo de Excel, etc.
MS-DOS (Disk Operating System): Es un sistema operativo, anterior a Windows, en el que se trabaja escribiendo órdenes para todas las operaciones que se desean realizar.
MSDE (Microsoft Desktop Engine): Es un servidor para el almacenamiento de datos, compatible con SQL Server 2000.
MTA (Message Transfer Agent): Es un sistema organizado de correo electrónico que se encarga de recibir los mensajes desde diversos lugares y distribuirlos entre los usuarios. Los MTAs también transfieren los mensajes a otros servidores de correo.
Exchange, sendmail, qmail y Postfix son ejemplos de MTAs.
Multipartite: Es una propiedad que caracteriza a determinados virus avanzados. Éstos realizan infecciones utilizando combinaciones de técnicas de infección que otros tipos de virus emplean en exclusiva.
Mutex: Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.
Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.
N
Navegador: Un navegador Web o navegador de Internet es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web o browsers son: Internet Explorer, Netscape Navigator, Opera, etc.
Nivel de daños / Daño potencial / Perjuicio: Se trata de un valor que indica el grado de efectos que el virus puede producir en un ordenador afectado. Este dato se emplea para el cálculo del Índice de peligrosidad.
Nivel de propagación / Nivel de distribución: Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el mundo. Este dato se emplea para el cálculo del Índice de peligrosidad.
Nombre común: Es el nombre por el que se conoce vulgarmente a un virus.
Nombre técnico: Es el nombre real de un virus, utilizado, además, para indicar su tipo o clase.
Nuke (ataque): Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.
Nuker: Persona o programa que realiza una operación de nuke, provocando el bloqueo de un ordenador o impidiendo que éste pueda acceder a la red donde está conectado.
O
Objeto OLE (Object Linking and Embedding): Es un estándar que permite la incrustación y vinculación de objetos (imágenes, clips de vídeo, sonido MIDI, animaciones, etc) dentro de ficheros (documentos, bases de datos, hojas de cálculo, etc). También hace posible la inclusión de controles ActiveX y la comunicación entre ellos.
Ocultamiento / Ocultación / Stealth: Es una técnica utilizada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado y de algunos antivirus (de forma temporal).
P
P2P (Peer to peer): Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc.
País de origen: Indica el país o zona geográfica en la que apareció o se tuvo constancia de la existencia de un virus, por primera vez.
Papelera de reciclaje: Es una sección o carpeta del disco duro en la que se guardan los ficheros que se han borrado (siempre que no se hayan eliminado definitivamente).
Parámetro: Es un dato variable que indica a un programa informático cómo debe comportarse en cada situación.
Parche de seguridad: Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento.
Partición: Es una de las áreas en las que se puede dividir el disco duro de un ordenador, para que el sistema operativo pueda reconocerla como si de otro disco duro se tratase. Cada partición de un disco duro, puede contener un sistema operativo diferente.
Payload: Son los efectos producidos por un virus.
PDA (Personal Digital Assistant): Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
PE (Portable ejecutable): El término PE (Portable ejecutable) hace referencia al formato de ciertos programas.
Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.
Pista: Es una sección circular existente en cualquier tipo de disco de almacenamiento informático.
Plantilla / Plantilla global: Se trata de un fichero que determina las características iniciales que debe tener un documento, antes de comenzar a trabajar con él.
Plataforma: Hace referencia a un sistema operativo, que funciona en equipos informáticos concretos y bajo unas determinadas condiciones (tipos de programas instalados, etc.).
Plugin: Es un equipo o programa que añade nuevas funciones a un determinado sistema ya existente.
Polimórfico / Polimorfismo: Es la técnica que utilizan algunos virus para cifrar (codificar) su firma de forma diferente en cada ocasión y además las instrucciones para realizar dicho cifrado.
Política de privacidad: Es el documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de la información que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislación vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.
POP (Post Office Protocol): Se trata de un protocolo para recibir y obtener los mensajes de correo electrónico.
Prepending: Técnica para infectar ficheros que incluye el código de un virus al principio del fichero infectado. Esto asegura la activación del virus cuando se utiliza o abre el fichero afectado.
Programa: Son elementos que permiten realizar operaciones concretas de forma automática (generalmente ficheros con extensión EXE o COM).
Programa espía: Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vías, a veces sin que medie consentimiento expreso del usuario, así como con su conocimiento o falta del mismo respecto a la recopilación y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
Programa potencialmente no deseado (PUP): Programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
Protección contra escritura: Es una técnica mediante la cual se permite la lectura del contenido de un disco u otros dispositivos de almacenamiento, pero se impide la escritura de contenido en él (por ejemplo, guardar ficheros).
Protección permanente: Se trata de un análisis continuo que algunos antivirus realizan sobre todos los ficheros que intervienen en cualquier tipo de operación (realizada por el usuario o por el propio sistema operativo). También es conocido como centinela o residente.
Protección proactiva: Capacidad de proteger el ordenador de malware desconocido basándose en su comportamiento, y sin necesidad de disponer de un archivo de identificadores de virus que deba ser periódicamente actualizado.
Protocolo: Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la comunicación entre dispositivos informáticos (la transferencia de datos).
Proxy: Un servidor proxy actúa como un intermediario entre una red interna (por ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se puede compartir una conexión para recibir ficheros desde servidores Web.
Puerto de comunicaciones / Puerto: Punto de acceso a un ordenador o medio a través del cual tienen lugar las transferencias de información (entradas / salidas), del ordenador con el exterior y viceversa (vía TCP/IP).
R
RAM (Random Access Memory): Es la memoria principal del ordenador, donde se colocan todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan.
RDSI (Red Digital de Servicios Integrados): Éste es uno de los tipos de conexiones de red, utilizados para la transmisión digital de cualquier tipo de información (datos, voz, imágenes, etc.).
Red: Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.
Redireccionar: Acceder a una determinada dirección mediante otra.
Referencia / Salto / Link / Hiperenlace: Estos cuatro términos hacen referencia al mismo concepto. Se trata de elementos o secciones dentro de una página Web (texto, imágenes botones, etc.), que permiten el acceso a otra página o área dentro de la misma página, cuando se pincha sobre ellos.
Registro de Windows (Registry): Es un fichero que almacena todos los valores de configuración e instalación de los programas que se encuentran instalados y de la propia definición del sistema operativo Windows.
Registro Online: Sistema mediante el cual se permite la inscripción (o registro) a través de Internet, como usuario de un determinado producto y/o servicio (en este caso, un programa y sus servicios asociados). Para realizar un registro, es necesario contar con un código de activación o de registro, facilitado previamente por el fabricante del programa. Después de registrarse, se podrá utilizar dicho programa y los servicios que incluye, mediante un nombre de usuario y contraseña (facilitados por el fabricante).
Reinicio: Acción por la cual el ordenador se apaga momentáneamente y se vuelve a encender de inmediato.
Renombrar: Acción por la cual se da un nuevo nombre a un fichero, directorio u otro elemento del sistema informático.
Réplica: Entre otras acepciones, se trata de la acción por la cual los virus se propagan o hacen copias de sí mismos, con el único objetivo de realizar posteriores infecciones.
Residente / Virus residente: Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema.
Riesgo de seguridad: Todo aquello que puede ser utilizado con fines malintencionados para causar perjuicios a los usuarios de un ordenador. Por ejemplo, un programa dedicado a crear virus o troyanos.
Ring: Es el sistema de estados correspondiente a los niveles de privilegio sobre las operaciones que se pueden realizar en el microprocesador, su protección y funcionamiento. Existen varios niveles: Ring0 (administrador), Ring1 y Ring2 (administrador con menos privilegios), Ring3 (usuario).
Robo de identidad: Obtención de información confidencial del usuario, como contraseñas de acceso a diferentes servicios, con el fin de que personas no autorizadas puedan utilizarla para suplantar al usuario afectado.
ROM (Read Only Memory): Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica).
Rootkit: Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.
Rutina: Secuencia invariable de instrucciones, que forma parte de un programa y se puede utilizar repetidamente.
S
Salvapantallas / Protector de pantalla: Es un programa que muestra animaciones en la pantalla del ordenador. Su objetivo es que la imagen de la pantalla no quede fija -por ejemplo, cuando el ordenador lleva un rato sin utilizarse-, para evitar que ésta se queme. Actualmente son utilizados por más por razones estéticas o incluso de seguridad.
Script / Virus de Script: El término script hace referencia a todos aquellos ficheros o secciones de código escritas en algún lenguaje de programación, como Visual Basic Script (VBScript), JavaScript, etc.
Sector: Es una sección de un disco de almacenamiento informático.
Servicio: Es el conjunto de prestaciones que un ordenador o sistema informático facilita a otros sistemas informáticos, o a otros ordenadores que están conectados a él.
Servicios del sistema: Son aplicaciones que normalmente se inician de manera autónoma al poner en marcha el sistema y se cierran, también de manera autónoma, al cerrar el sistema. Los servicios del sistema llevan a cabo tareas fundamentales como, por ejemplo, mantener en funcionamiento el servidor SQL o el detector de servicios Plug&Play.
Servidor: Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.
Shareware: Son versiones de evaluación de un producto software, de uso gratuito, que sirven básicamente para probar el producto antes de adquirirlo definitivamente.
Síntomas de infección: Son cada una de las acciones o efectos que un virus puede realizar cuando ha producido su infección y además las condiciones de activación (si éste cuenta con ellas).
Sistema operativo (S.O.): Es el conjunto de programas y ficheros que permiten la utilización del ordenador.
SMTP (Simple Mail Transfer Protocol): Es el protocolo que se utiliza en Internet para el envío (exclusivamente) de correo electrónico.
Sobrepasamiento / Tunneling: Es una técnica que utilizan algunos virus para impedir la protección antivirus.
Sobrescritura: Es la acción por la cual un determinado programa o un virus escribe encima del contenido de un fichero, haciendo que se pierda su contenido original y que éste ya no se pueda recuperar.
Software: Son los ficheros, programas, aplicaciones y sistemas operativos que nos permiten trabajar con el ordenador o sistema informático. Se trata de los elementos que hacen funcionar al hardware.
Spam: Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.
Spammer: Programa que permite el envío masivo de mensajes de correo electrónico con contenido publicitario y la consiguiente recepción masiva de éstos. Puede ser también empleado para el envío masivo de amenazas tales como gusanos y troyanos.
Spear phishing: Utiliza las técnicas del phishing pero se trata de un ataque dirigido lanzado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.
SQL (Structured Query Language): Lenguaje de Consulta Estructurado. Es un lenguaje de programación estándar, destinado a la gestión, administración y comunicación de bases de datos, muy utilizado en la Web (por ejemplo, Microsoft SQL Server, MySQL, etc).
Subtipo: Cada uno de los subgrupos en los que se divide un tipo. En este caso, grupo de virus o amenazas con características y/o comportamientos comunes, incluida dentro de un tipo o categoría.
T
Tabla de particiones: Área de un disco que contiene información correspondiente a cada una de las secciones  o áreas -particiones- en las que está dividido éste.
Terminador de procesos: Programa que finaliza las acciones o procesos que se encuentren en funcionamiento (activos) en un ordenador, pudiendo provocar riesgos de seguridad.
Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.
Troyano / Caballo de Troya: En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.
Troyano bancario: Programa malicioso, que utilizando diversas técnicas, roba información confidencial a los clientes de banca y/o plataformas de pago online.
TSR (Terminate and Stay Resident): Característica que permite a determinados programas permanecer en memoria, después de haberse ejecutado.
U
UPX: Es una herramienta de compresión de ficheros (Ultimate Packer for eXecutables) que además permite ejecutar los programas que están comprimidos con dicha utilidad, sin necesidad de descomprimirlos.
URL (Uniform Resource Locator): Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores).
V
Vacunación: Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente.
Variante: Una variante es una versión modificada de un virus original, que puede infectar de forma similar o distinta y realizar las mismas acciones u otras.
Vector de interrupciones: Es una técnica o utilizada para que un ordenador gestione correctamente las interrupciones que se solicitan al microprocesador. Así se facilita al microprocesador la dirección de memoria a la que debe acceder para dar servicio a la dicha interrupción.
Ventana emergente: Es una ventana que aparece repentinamente, por regla general cuando el usuario selecciona una opción con su ratón o pulsa una tecla de función especial.
Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Virus de boot: Es un virus que afecta al sector de arranque de los discos de almacenamiento.
Virus de enlace: Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado.
Después de producirse la infección, es imposible trabajar con el fichero original.
Virus de macro: Es un virus que afecta a las macros contenidas en documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, etc.
Vista Previa: Es una característica por la cual los programas de correo electrónico permiten visualizar el contenido de los mensajes, sin necesidad de abrirlos.
Volumen: Es una partición de un disco duro, o una referencia a un disco duro completo. Este término se emplea mucho en las redes de ordenadores donde existen unidades de disco compartidas.
Vulnerabilidades: Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar.
W
WAN (Wide Area Network): Es una red de área extensa, o grupo de ordenadores encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, o vía satélite).
WINS (Windows Internet Name Service): Es el servicio que gestiona los nombres asociados a los ordenadores de una red y, por lo tanto, el acceso y la posibilidad de trabajar con cada uno de ellos. Un ordenador contiene la base de datos con las direcciones en formato IP (por ejemplo, 125.15.0.32) y los nombres comunes asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).
WSH (Windows Scripting Host): Es el sistema que permite el funcionamiento de ficheros de proceso por lotes y el acceso a funciones de Windows, mediante lenguajes de programación como Visual Basic Script y Java Script (lenguajes de script).
X
XOR (OR-Exclusive): Operación que muchos virus utilizan para cifrar su contenido.
Z
Zip: Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Zombie: Ordenador controlado mediante la utilización de bots.
Zoo (virus de zoo): Son aquellos virus que no están extendidos y que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus características y las técnicas que emplean.
Glosario de Seguridad
Guía de terminología relacionada con la seguridad que puede encontrar en el Informe sobre las Amenazas a la Seguridad en Internet de Symantec y en otros materiales relacionados con la seguridad informática.
Adware. Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.
Amenaza. Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).
Amenazas polimorfas. Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.
Antispam. Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.
Antivirus. Antivirus es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Aplicaciones engañosas. Las aplicaciones engañosas son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware.
Ataques multi-etapas. Un ataque en múltiples etapas es una infección que normalmente implica un ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un troyano que descarga e instala adware.
Ataques Web. Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.
Blacklisting o Lista Negra. La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
Bot. Un bot es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net).
Botnet. Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección.
Caballo de Troya. Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga.
Canal de control y comando. Un canal de mando y control es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet.
Carga destructiva. Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.
Crimeware. Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software.
Ciberdelito. El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.
Definiciones de virus. Una definición de virus es un archivo que proporciona información al software antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus también se denominan firmas antivirus.
Descarga inadvertida. Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.
Economía clandestina. La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición de los participantes en la economía clandestina en línea son los canales en servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan participantes para comprar y vender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas de crédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits de creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real, phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos como desarrolladores de fraude o socios de phishing.
Encriptación. La encriptación es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el código del programa para que sea difícil detectarlo.
Exploits o Programas intrusos. Los programas intrusos son técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.
Filtración de datos
Una filtración de datos sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados
Firewall. Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.
Firma antivirus. Una firma antivirus es un archivo que proporciona información al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus también se denominan definiciones de virus.
Greylisting o Lista Gris. La lista gris es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.
Gusanos. Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado.
Ingeniería Social. Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.
Lista blanca o Whitelisting. La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.
Keystroke Logger o Programa de captura de teclado (Keylogger). Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.
Malware. El malware es la descripción general de un programa informático que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayoría del malware peligroso actualmente busca robar información personal que pueda ser utilizada por los atacantes para cometer fechorías.
Mecanismo de propagación. Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema.
Negación de servicio (DoS). La negación de servicio es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negación de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque.
Pharming. Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.
Phishing. A diferencia de la heurística o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema. La protección contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Protección heurística (Heuristics-Based Protection). Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles
Redes punto a punto (P2P). Red virtual distribuida de participantes que hacen que una parte de sus recursos informáticos estén a disposición de otros participantes de la red, todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.
Rootkits. Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.
Seguridad basada en la reputación
La seguridad basada en la reputación es una estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputación de seguridad de un archivo. Las calificaciones de reputación son utilizadas después por los usuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Sistema de detección de intrusos
Un sistema de detección de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de intrusión, que consiste en revisar registros u otra información disponible en la red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Sistema de prevención de intrusos
Un sistema de prevención de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Software de seguridad fraudulento (rogue)
Un programa de software de seguridad rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse.
Spam. También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un método de propagación de los ataques de phishing
Spyware. Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local.
Toolkit. Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico.
Variantes. Las variantes son nuevas cepas de malware que piden prestado códigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente.
Vector de ataque. Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
Virus. Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de ejecución de otro programa.
Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red.
Muchos de los virus actuales están programados para operar sigilosamente la computadora del usuario con el fin de robar información personal y utilizarla para cometer delitos. Otros menoscaban el equipo dañando los programas, eliminando archivos o volviendo a formatear el disco duro. Aún existen otros que no están diseñados para causar daño, aunque simplemente se reproducen y hacen manifiestan su presencia presentando mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los autores de virus y demás malware tiene como fin obtener ganancias ilegales.
Virus más propagado. Amenaza que se dice está en su apogeo e indica que ya se está extendiendo entre los usuarios informáticos.
Vulnerabilidad. Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:
·         Permitir que un atacante ejecute comandos como otro usuario
·         Permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas de acceso a los datos
·         Permitir a un atacante hacerse pasar por otra entidad
·         Permitir a un atacante realizar una negación de servicio

Bibliografía:
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014






Definición de Hardware
En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el mouse, el teclado, el monitor y demás periféricos.
El hardware contrasta con el software, que es intangible y le da lógica al hardware (además de ejecutarse dentro de éste).
El hardware no es frecuentemente cambiado, en tanto el software puede ser creado, borrado y modificado sencillamente. (Excepto el firmware, que es un tipo de software que raramente es alterado).
Hardware típico de una computadora
·         El típico hardware que compone una computadora personal es el siguiente:
·         Su chasis o gabinete
·         La placa madre, que contiene: CPU, cooler, RAM, BIOS, buses (PCI, USB, HyperTransport, CSI, AGP, etc)
·         Fuente de alimentación
·         Controladores de almacenamiento: IDE, SATA, SCSI
·         Controlador de video
·         Controladores del bus de la computadora (paralelo, serial, USB, FireWire), para conectarla a periféricos
·         Almacenamiento: disco duro, CD-ROM, disquetera, ZIP driver y otros
·         Tarjeta de sonido
·         Redes: módem y tarjeta de red
El hardware también puede incluir componentes externos como:
·         Teclado
·         Mouse, trackballs
·         Joystick, gamepad, volante
·         Escáner, webcam
·         Micrófono, parlante
·         Monitor (LCD, o CRT)
·         Impresora

Distintas clasificaciones del hardware
Clasificación por la funcionalidad del hardware
Hardware básico: dispositivos necesarios para iniciar la computadora. Los más básicos son la placa madre, la fuente de alimentación, el microprocesador y la memoria. Se podrían incluir componentes como monitor y teclado, aunque no son estrictamente básicos.
Hardware complementario: aquellos dispositivos que complementan a la computadora, pero que no son fundamentales para su funcionamiento, como ser, impresora, unidades de almacenamiento, etc.
Clasificación por la ubicación del hardware
·         Periféricos (componentes externos): dispositivos externos a la computadora. Ver periférico
·         Componentes internos: dispositivos que son internos al gabinete de la computadora
·         Puertos: conectan los periféricos con los componentes internos
Clasificación por el flujo de información del hardware
·         Periféricos de salida: monitor, impresora, etc.
·         Periféricos de entrada: teclado, mouse, etc.
·         Periféricos/dispositivos de almacenamiento: disco duro, memorias, etc.
·         Periféricos de comunicación: módem, puertos, etc.
·         Dispositivos de procesamiento: CPU, microprocesador, placa madre, etc.









Significado de Hardware
Qué es Hardware:
El hardware es la parte física de un ordenador o sistema informático, está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea necesario para hacer que el equipo funcione. El término viene del Inglés, significa partes duras.
El hardware es básicamente utilizado por las computadoras y aparatos electrónicos. Cualquier parte del equipo, como llaves, cerraduras, cadenas y piezas de la computadora en sí, se llama hardware. El hardware no se limita a los ordenadores personales, también se dispone en los automóviles, teléfonos móviles, cámaras, robots, etc.
Para un correcto funcionamiento del hardware, también se necesita el software, que es la parte lógica de la informática y no es tangible. Es en el software donde está toda la parte electrónica y tiene el poder de hacer todas las operaciones que realiza un sistema electrónico. El software es cualquier programa informático que se puede utilizar, copiar, etc. Y sólo con la combinación de software y hardware, el ordenador puede trabajar de manera más precisa y eficaz.
Realmente sólo se necesita el hardware básico, como la CPU (Unidad Central de Procesamiento), la memoria RAM, el disco duro, el monitor, la tarjeta gráfica, y no el llamado hardware complementario, como son los diferentes periféricos, por ejemplo, el teclado, el ratón, la unidad de disquete, la unidad de CD o DVD, la impresora, el escáner, el disco duro rígido, los altavoces, etc. para que la computadora funcione mínimamente.








Tipos de hardware
El término hardware alude a todo dispositivo físico que forma parte de una computadora, y permite su funcionamiento.
Se pueden clasificar de la siguiente manera:
·         HARDWARE BÁSICO: esta clase de hardware está conformada por aquellos dispositivos imprescindibles para el funcionamiento mínimo de un equipo. El gabinete, las memorias RAM y ROM constituyen son ejemplos.

·         HARDWARE COMPLEMENTARIO: Incluye todos los elementos de los que existe la posibilidad de prescindir, y aun así, la funcionalidad de la computadora no se verá afectada. Ejemplos de hardware complementario son la Webcam o  la unidad lectora de disco óptico.
De acuerdo a su función:
1.    HARDWARE DE ALMACENAMIENTO: como su nombre lo indica estos dispositivos tiene la capacidad de almacenar datos e información, ya sea de forma temporal o permanente. Ejemplos de hardware de almacenamiento son: la memoria RAM y la memoria ROM, memorias USB, DVD, CD, cintas de video, entre otros.
2.    HARDWARE DE PROCESAMIENTO: se refiere a aquellos elementos cuyo propósito constituye la interpretación y ejecución de instrucciones, y el procesamiento de datos.  Dentro de este ítem podemos encontrar a los microprocesadores, y a la Unidad Central de Procesamiento (CPU).
3.    HARDWARE DE ENTRADA: este tipo de hardware es utilizado con el objeto de introducir datos e información a la CPU. Ejemplos de hardware de entrada son: teclado, escáner, Mouse, micrófonos, webcams, etc.
4.    HARDWARE DE SALIDA: incluye a todos los dispositivos capaces de dirigir los datos generados por la computadora hacia el exterior. Algunos ejemplos de esta clase de hardware son las impresoras, el monitor, los auriculares, los proyectos, los altavoces, entre otros.
5.    HARDWARE DE ENTRADA/SALIDA: reciben esta denominación debido a que combinan las funcionalidades de los dispositivos de entrada y salida. Es decir, tienen la capacidad tanto de introducir datos e información, como de dirigirla hacia el exterior.  A modo de ejemplo se pueden mencionar las tarjetas de red, los routers, módems, tarjetas de audio, etc.


Elementos de hardware
Características y funciones
El tratamiento de la información es el conjunto de operaciones que se realizan con la operación. Para que estas operaciones puedan realizarse óptimamente, la informática dispone de tres pilares fundamentales: el soporte físico o hardware, el medio lógico o software y el elemento humano.
Hardware: corresponde a todas las partes tangibles de un sistema informático; sus componentes pueden ser: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
Contrariamente, el soporte lógico es intangible y es llamado software ,que representa el conjunto de instrucciones y procedimientos que transforman la información para que pueda ser utilizada por el ordenador y que la vuelven a cambiar en datos para el usuario.
El hardware consta en 2 áreas: Unidad Central de Proceso (CPU) y los periféricos
La CPU:
Siglas en inglés de Unidad Central de Procesamiento, es el componente fundamental del computador, encargado de interpretar y ejecutar instrucciones y de procesar datos.
El microprocesador o CPU:
El microprocesador es la parte de la computadora diseñada para llevar acabo o ejecutar los programas. Este viene siendo el cerebro de la computadora, el motor, el corazón de esta máquina. Este ejecuta instrucciones que se le dan a la computadora a muy bajo nivel haciendo operaciones lógicas simples, como sumar, restar, multiplicar y dividir.
Es un chip, un tipo de componente electrónico en cuyo interior existen miles (o millones) de elementos llamados transistores, cuya combinación permite realizar el trabajo que tenga encomendado el chip. Está envuelto en una carcasa que rodea una lámina de silicio para protegerse de agentes externos e insertarlo en un zócalo.
• Ejemplos de microprocesadores:
Intel7, Pentium 4,PentiumD, Pentium EE, Core 2 Duo, Core 2 Quad, fabricados por Intel Phenom, Dual Core Athlon 64x2 AMD
Para ello consta de:
La unidad de control es la parte del ordenador encargada de gestionar su funcionamiento global. Una vez recibida la información la transforma y la interpreta; por último, envía las órdenes precisas a los elementos que la soliciten.
La memoria interna (memoria cache), consta en almacenar datos necesarios para operaciones inmediatas con lo que se evita acudir así a la memoria RAM( más lenta y lejana)
La unidad Aritmetico-Logica (ALU) es un circuito muy complejo que se encarga de llevar a cabo las operaciones de tipo aritmético( sumas, restas, divisiones, multiplicaciones) y de tipo lógico (comparaciones). Recibe los datos con los que debe operar desde la unidad de control y tras realizar las operaciones pertinentes envía los resultados a la memoria principal.
La caja del PC contiene una gran tarjeta de circuito impreso llamada placa base, cuya misión es interconectar todos los elementos del ordenador. Los componentes más importantes de la placa base son:
·         Pila o Batería
·         Conector para cables de datos
·         Ranuras expansión para colocar tarjeta de red, tarjeta de sonido y otros.
·         Ranura de expansión para colocar tarjeta de video
·         Conectores audio
·         Conectores USB (Universal Serial Bus), es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se lo conoce también con el nombre de unidad flash USB, lápiz de memoria, lápiz USB, minidisco duro, unidad de memoria, llave de memoria, entre otros.
·         Conector SATA
·         Ranuras para colocar las tarjetas de memoria RAM
La finalidad de la memoria es recibir información (datos y programas) almacenarla y después suministrarla. Existen distintas clasificaciones de memoria pero la más común es la que hace referencia a la permanecía de la información entre ella:
Memoria RAM.
• Representa una medida de almacenamiento temporal en la que se carga en primer lugar el sistema operativo y a continuación el resto de los programas corrientes.
• Son los de, 1GB y 2 GB.
• Permite acceder a sus datos (lectura y escritura).
• Memoria disponible en la placa base.
• Almacenamiento temporal (volátil) mientras está encendido el ordenador.
• Rapidez para acceder a la información.
• Carga el Sistema operativo y después los demás programas.
• La información se almacena en los denominados módulos de memoria.
Memoria ROM.
• Es una memoria de solo lectura utilizada como medio de almacenamiento de datos.
No es una memoria volátil, es decir, permite almacenar información de forma indefinida aunque se corte el fluido eléctrico
• Almacena la BIOS: programa de arranque y datos de configuración del sistema.
• Contiene software grabado irreversiblemente (sólo lectura)
Otros ejemplos de memoria son la memoria caché externa ubicada en la placa base que es muy veloz y se intercala entre el procesador y la memoria RAM, y la memoria VRAM (tarjeta de video cuya función es recibir la información y pasarla al monitor).
Los periféricos
Son los dispositivos conectados al ordenador que le permiten recibir los datos de entrada, almacenarlos y emitir la información de salida.
Características del Hardware básico
1. Tarjeta Madre: (MOTHERBOARD): Podríamos considerar un computador como un mecanismo conformado por componentes electrónicos y, la tarjeta madre, como el esqueleto o soporte en la cual se encuentran conectados dichos componentes electrónicos. Existen varios modelos de tarjetas madres, pero con el continuo nacimiento de nuevos microprocesadores apareció en el mercado la motherboard ATX que puede soportar Celeron (Covington), Pentium II/III y Pentium IV.
2. CPU (Central Proccesing Unit). Estructura de la unidad central de proceso: La Unidad Central d Proceso ha de tener dos características bien definidas:
a) Ser capaz de reconocer y ejecutar una serie de instrucciones (programa) elementales en base a las cuales se puede realizar cualquier proceso de datos deseado, por complejo que sea este.
b) Tener separados dos estados diferentes. En una primera fase ha de poder recibir y memorizar las instrucciones que configuran el proceso pedido (introducción del programa) y en segunda fase debe ejecutar en secuencia las instrucciones recibidas 8ejecucion del programa9. Al realizar rsta ejecución se leerán los datos que se necesiten a través de un dispositivo de entrada de datos en el momento en que sean requeridos, realizándose las operaciones que forman el proceso hasta la obtención de los resultados, los cuales sean enviados al usuario a través de un dispositivo de salida.
c) La unidad Central de Proceso está compuesta por tres partes fundamentales como recordará, el microprocesador está conectado a la tarjeta madre, y , como he dicho , regula todas las operaciones del computador las cuales son:
Estructura Interna del CPU
Unidad de control: Es la que dirige todas las actividades del ordenador y regulan todos los componentes conectados al CP. Este control involucra:
Ubicar a cada elemento conectado a la tarjeta medre. El microprocesador identifica a cada elemento con una dirección, o número, que le indica desde donde y hacia donde se ha de recibir o enviar información.
Establecer lo enlaces para comunicarse con los diferentes dispositivos verificar que el elemento esté conectado, que no está ocupado, que esté listo para recibir o enviar información, etc.
Transferir información desde el microprocesador hacia un determinado dispositivo y, en sentido contrario, desde un dispositivo hacia el microprocesador.
Unidad Aritmético-lógico: Las funciones aritméticas permiten realizar cálculos matemáticos, mientras que las lógicas establecen comparaciones sobre esos cálculos y determinan si son ciertos o falsos. Las funciones aritméticas identifican a las operaciones suma, resta, multiplicación, división. Las operaciones lógicas están “NO”, “Y”, “O”.

Al conjunto formado por la unidad de control y unidad aritmético- lógico se le denomina Procesador Central o, más recientemente microprocesador.
3. Estructura Externa del CPU: Toda la información que se genera dentro del CPU deberá ser transmitida a los elementos correspondientes para su debido procesamiento, para ello el CPU necesitara de algún medio para comunicarse con los dispositivos que se encuentran en la tarjeta madre los cuales en su dorso tienen una serie de minúsculos cablecitos o líneas fácilmente identificables a los cuales se les denomina buses. En consecuencia, podríamos definir los buses como las conexiones entre los componentes de la tarjeta madre y el CPU y a su vez está compuesto por tres buses principales:
· Bus de datos: Es el que utiliza el CPU para efectuar el intercambio de datos e instrucciones con el exterior, lo cual realiza, por medio de un conjunto de líneas, una para cada bit. Una de las principales características de un microprocesador es el número de bit que puede transferir el bus de datos: 8, 16, 32.
· Bus de dirección: Está constituido por líneas de direcciones. Cuando la dirección ha sido direccionada pasara al CPU por medio del bus de dato. Al aumentar el número de bits del microprocesador, aumentara el número de líneas que integran el bus de dirección.
· Bus de control: Está constituido por un conjunto de líneas, tanto de entrada como de salida, que permiten al CPU controlar las diversas unidades que forman el sistema.
4. Unidades de Medias-Capacidad y Velocidad- Aplicadas en computación:
· Unidad de capacidad: La unidad mímica manejada por un computador se denomina BIT que significa el símbolo binario, un uno o un cero. Un byte está formado por ocho bits y equivale a un símbolo (un número, una letra o cualquier otro símbolo especial). Resumiendo:
1 Bit = Símbolo binario: un 0 o 1.
1 Byte = 8 bits.
1 Kilobyte (Kb) = 1024 Bytes.
1 Megabyte (Mb) = 1 millón de bytes (aproximadamente).
1 Gigabyte (Gb) = 1000 millones de bytes (aprox.) 1000 Megas.

· Medidas de Velocidad: El CPU efectúa sus operaciones en base a impulsos eléctricos y, en consecuencia, puede realizar millones de operaciones por segundo. El nanosegundo representa la cien millonésima parte de un segundo. Para medir la frecuencia y velocidad con que son procesadas las operaciones dentro de un equipo de computación, es decir, como se sincronizan todas las partes para trabajar armónicamente, se aplica la unidad de mediada Megahertz (MHz) que representa un millón de pulsos por segundo.
5. Memorias: es cualquier dispositivo capaz de almacenar información. Se suelen distinguir cinco principales tipos de memorias:
· Memoria principal o de proceso RAM: A esta memoria se le denomina, entre otros calificativos, memoria de acceso libre, mas conocida como memoria principal RAM (por sus siglas en inglés: Random Access Memory) y cuya misión es la de identificar y clasificar en forma ordenada la información que recibe, procesa y emite. La memoria RAM también se suele denominar de escritura/lectura, donde el usuario puede escribir o leer indistintamente, así como almacenar los resultados intermedios.
Una característica importante de la memoria RAM que deberá tener muy en cuenta es que se mantiene activa, siempre y cuando este alimentada eléctricamente. Al faltarle la electricidad a la cual esta conectada la computadora o bien al desconectar o apagar la computadora, el contenido de la memoria RAM se borra, se pierde y es por esta característica que también se le acostumbra denominar memoria volátil.
· Memoria ROM: Denominada así por sus siglas en inglés Read Only Memory, que significa memoria de solo lectura, es la principal característica de este tipo de memoria. En consecuencia, los datos grabados en la mismo solo se puede leer y no pueden ser modificados por el usuario. La memoria ROM contiene una serie de programas y datos, incluidos por el fabricante del equipo, en donde vienen grabados todas las órdenes para que, al encender el equipo, se chequeen todas las conexiones y sus partes buscando anomalías de las mismas. Al mismo tiempo busca y carga desde los dispositivos de almacenamiento (disquete o disco duro) el sistema operativo. La memoria ROM en realidad es un software funcional incluido dentro de la tarjeta madre.
Además dela memoria ROM existen otras tipos pero de la misma familia la PROM (Programable Read Only Memory), que significa memoria programable de solo lectura ye n ella se pueden grabar una serie de instrucciones, mientras que en la EPROM (Erase Programable Read Only Memory), se pueden grabar instrucciones y ser borradas con equipos que poseen luz ultravioletas.
· Memoria Cache: Se conoce con el nombre de Cache Primario (nivel 1 o L1), la cual, al estar incluida dentro del CPU, corre la velocidad del mismo. Como regla general se dice que mientras más grande sea este cache, más rápido será el CPU. La memoria cache actual suele ser de 256 Kb o de 512 Kb. La denominada memoria cache secundaria, Nivel 2 o L2, viene para ser colocada en la tarjeta madre y al ser una memoria externa su velocidad es más lenta que la del Nivel 1.
· Memoria Expandida: La memoria expandida se crea en el disco duro. Al ser una memoria externa, el CPU realiza la comunicación a una velocidad menor a como lo hace con la memoria cache, pera a una velocidad superior a como la realiza con el resto de la memoria auxiliar del disco duro.
· Memoria Auxiliar: Podemos considerar como memorias auxiliares a cualquier dispositivo que almacene datos, información o programa fuera de la memoria principal de procesos (memoria RAM). Entre las más generalizadas se encuentran los discos flexibles o duros y las cintas magnéticas.
6. SLOTS: La traducción literal de slots es la ranura, canal. Representa las ranuras de expansión para las conexiones de equipos adicionales o periféricos a la tarjeta madre ya que la mayoría de los elementos que se conectan requieren de su propia circuito para su funcionamiento de cada uno de los periféricos.
7. Interfases y Puertos: Una interfase es el medio físico (cable mas conector) que permite la conexión entre el CPU y un periférico. Para hacer efectiva dicha conexión deberá existir otro conector que permita e acople con la interfase. Este último conector, que se encuentra asociado con el CPU, se le denomina puerto.
Las interfaces y los puertos se clasifican de acuerdo a la forma como se transmiten los datos a través de ellos. Las posibles transmisiones son dos:
a) Transmisión Serial: Los bits de cada dato o símbolo se transmiten uno detrás de otro en un mismo cable. Es decir, los datos viajan (se transmiten) bit a bit y, en consecuencia, se necesitara de un solo cable.
b) Transmisión Paralela: En la transmisión paralela todos los bit de un carácter o símbolos viajan al mismo tiempo, por lo tanto, la transmisión paralela necesitara de ocho cables para la transmisión de datos pues, como recordara, un carácter equivale a 8 bits y, en esta transmisión se envía un carácter a la vez lo que significa 8 bits simultáneamente.




Qué es Software:
Software es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas y que permite realizar distintas tareas en un sistema informático.
Comúnmente se utiliza este término para referirse de una forma muy genérica a los programas de un dispositivo informático.
Es un término procedente del inglés, aceptado por la RAE y formado por oposición al término 'hardware'.
Software libre y software propietario
El concepto de software libre se utiliza para referirse a aquellos programas que permiten al usuario utilizar, copiar, modificar y distribuirlo. En oposición a este término, se habla de software propietario para indicar que un programa informático no es completamente libre. En este sentido, el titular del software prohibe o restringe su uso, redistribución o modificación.
Software educativo
Software educativo son los programas informáticos de naturaleza pedagógica creados para diseñar, facilitar, complementar y/o evaluar un proceso de enseñanza y aprendizaje.
Existen además herramientas genéricas que pueden tener una utilidad educativa como los programas de presentación de diapositivas o reproductores de vídeo, aunque no se suelen consideran específicamente como 'software educativo', sino simplemente como 'recurso educativo'.
El software educativo se puede aplicar a distintos tipos de educación y en distintos niveles. Del mismo modo, el formato, las características y funciones que pueden presentar son variados. Igualmente, el soporte en que se utilizan es amplio, como computadoras, tablets o teléfonos móviles.
Software y hardware
Ambos conceptos informáticos están interrelacionados. El hardware son los elementos físicos que componen un sistema informático (por ejemplo, el teclado o la CPU), mientras que el software es el soporte lógico e intangible (por ejemplo, un programa anti-virus o un procesador de textos) y que permite desarrollar diversas funciones.
Tipos de software
De forma genérica se pueden distinguir varios tipos de software en función del uso o utilidad: software de sistema, software de programación y software de aplicación. El software malicioso o malintencionado (utilizado también en su forma original en inglés malicious software o simplemente malware) es el que se crea con fines ilícitos como obtener información privada del usuario o dañar el sistema.
¿Qué es el software?
El software representa toda la parte inmaterial o intangible que hace funcionar a un ordenador para que realice una serie de tareas específicas, coloquialmente conocidos como programas el software engloba a toda la información digital que hace al conjunto de elementos físicos y materiales que componen el computador trabajar de manera inteligente.
Cualquier ordenador o computadora está compuesta por 2 partes bien diferenciadas el hardware y el software, el hardware representa a todos los materiales físicos de la computadora como la placa base, el microprocesador, el teclado o el disco duro donde se almacena la información, para que todos estos elementos físicos funcionen es necesario el software que representa a toda la parte inmaterial que no vemos del ordenador, el software es el sistema operativo que hace funcionar a tu ordenador, es el editor de textos que te permite escribir documentos, es el videojuego que ocupa tu tiempo de ocio y es el navegador que actualmente estas utilizando para leer este artículo. Podemos decir que al cargar el software a nuestra computadora le estamos dando las instrucciones o la educación necesaria para que realice una serie de tareas.
El software es como la música, cuando un compositor escribe una canción utiliza un lenguaje basado en un sistema de notación musical mediante signos en un documento llamado partitura, el cual es interpretado por los músicos cuando tocan los instrumentos produciendo música. En este símil vemos como la parte física y material son los instrumentos (hardware) los cuales son utilizados por los músicos gracias a la partitura (código del software) y a consecuencia se produce la música (software) que es un efecto inmaterial que no podemos ver ni tocar.
Podemos considerar el primer software al conjunto de cintas perforadas que se utilizaron con el primer computador programable el Z1 en el año 1938, aunque el término fue acuñado por primera vez en el año 1958 por el matemático y estadístico John Wilder Turkey cuando denominó software a los programas que hacían funcionar a las calculadoras electrónicas en su artículo escrito en el "Mensuario matemático americano".
Durante las primeras décadas de la era computacional las empresas fabricantes de los primeros ordenadores se centraban en el desarrollo del hardware abandonando el software a un conjunto de programadores los cuales desarrollaban programas complejos y costosos que solo se podían ejecutar en el modelo del ordenador que se estaba fabricando, con el paso del tiempo y la aparición de los lenguajes de programación se empezaron a desarrollar programas que podían ejecutarse un amplio rango de ordenadores y con utilidades diferentes, durante esta época nació la ingeniería de software como el conjunto de métodos, técnicas y herramientas que se utilizan para el desarrollo y mantenimiento de programas.
Clasificación y tipos de Software.
Hoy en día nos encontramos con una amplia oferta disponible de programas desarrollados para un fin específico, el número de programas se incrementan exponencialmente año tras año, podemos identificarlos y clasificarlos por diferentes conceptos como:
Ubicación donde se encuentra instalado:
Software en la red- Son aquellos programas y aplicaciones que se encuentran alojados en Internet o en un servidor propio y proveen el servicio al cliente mediante una conexión a la red, siendo su principal característica la no necesidad de instalarlo, configurarlo ni mantenerlo en el propio terminal donde se utiliza, programas como Office 365, Dropbox o Google Docs son ejemplos entre otros.
Software local - También denominados como software de escritorio son aquellos que necesitan ser instalados y almacenados en el ordenador donde se ejecuta a diferencia de los anteriores, la suite ofimática Office, el programa de diseño gráfico Photoshop o el sistema operativo Windows son ejemplos de este tipo de software.
Grado de libertad de uso:
Software libre - Representan al conjunto de programas en el que los usuarios disponen de plena libertad para copiarlo, compartirlo y modificarlo, para ello generalmente se tiene acceso al código fuente del propio programa. El sistema operativo Linux, el editor de imágenes Gimp o la suite ofimática Openoffice son ejemplos de este tipo de programas.
Software propietario o privado - Representan al conjunto de programas en los que los usuarios tienen limitaciones para modificarlos, compartirlos o copiarlos salvo permiso expreso del titular del software como por ejemplo el sistema operativo Windows, el editor de imágenes Photoshop o la suite ofimática Microsoft Office.
Tipo de funcionalidad:
Software de sistemas - También denominados como sistemas operativos este tipo de software gestiona y administra el hardware del dispositivo electrónico así como la ejecución de otros programas. Windows, iOS, Linux o Solaris son ejemplos entre otros.
Software de programación - Representan al conjunto de programas que nos permiten desarrollar, crear y modificar otros programas, mediante este tipo de software se escribe el conjunto de instrucciones en un lenguaje determinado el cual se le conoce como código del programa, ejemplos como Xcode de Apple, Visual Studio de Microsoft o Android Studio de Google.
Software de aplicación - Son el resto de programas que son utilizados para un fín específico, es tipo de software es el más amplio que encontramos en el mercado, a su vez podemos clasificarlo en software:
Ofimático - Son todos los programas que facilitan las tareas de las labores de oficina como por ejemplo hojas de cálculo, editores de textos, diseño gráfico, gestión de facturas, puntos de venta, etc.
Empresarial - Son todos aquellos que están enfocadas a su aplicación en el área empresarial, programas como SAP que gestiona y administra la totalidad de una empresa, Solidworks que permite el diseño y cálculo de estructuras y máquinas complejas o Scada desarrollado para hacer funcionar los autómatas industriales.
Comunicación - Representan al conjunto de programas destinados a establecer y facilitar la comunicación y la información entre personas, los navegadores webs, los gestores de correos electrónicos, aplicaciones de la web social como twitter o facebook así como facetime, whatsapp o Skype son ejemplos de este tipo de software.
Seguridad - Representan al conjunto de antivirus que detectan y eliminan programas que pueden alterar el funcionamiento de nuestro dispositivo electrónico. Norton, Karspersky o Panda son ejemplos entre otros.
Malicioso - En contra a los anteriores este tipo de programas alteran y manipulan la información y el funcionamiento de la computadora sin permiso del usuario.
Ocio - Son todos los programas destinados al entretenimiento como los videojuegos, reproductores de música y vídeo, lectores de libros digitales, etc.
Educativo - Destinado a la enseñanza y aprendizaje podemos citar como ejemplos la enciclopedia digital Encarta o el programa matemático Matlab entre otros.
Ahora que ya conoces lo que es un software, ¿sabías que los programadores llaman bug a los errores escritos en el código que hace que el programa desencadene un resultado indeseado?, uno de los bugs más famosos fue el de la sonda espacial Mars Climate Orbiter de la Nasa la cual se destruyó por un error de conversión en la unidades.
Tipos de Software de sistema
 El software del sistema es un software diseñado para operar en el hardware del equipo y proporcionar y mantener una plataforma para ejecutar software de aplicación.
Los tipos más básicos del software del sistema son:
La BIOS de la computadora y el firmware del dispositivo, que proporcionan la funcionalidad básica para operar y controlar el hardware conectado o integrado en el equipo.
El sistema operativo (por ejemplo Microsoft Windows, Mac OS X y Linux), que permite a las partes de una computadora trabajar juntas para la realización de tareas como la transferencia de datos entre la memoria y los discos o la prestación de salida en un dispositivo de visualización. También proporciona una plataforma para ejecutar software de alto nivel del sistema y software de aplicación.
Software de utilidad, lo que ayuda a analizar, configurar, optimizar y mantener el equipo.
En algunas publicaciones, el término software del sistema también se utiliza para designar a las herramientas de desarrollo de software (como un compilador, enlazador y depurador).
El software del sistema no es para lo que un usuario compraría una computadora - en su lugar, puede verse como los elementos básicos de una computadora que vienen incorporados o pre-instalados. En contraste con el software del sistema, un software que permite a los usuarios hacer cosas como crear documentos de texto, jugar, escuchar música o navegar por la web se llama software de aplicación.
Tipos de programas de software de sistema
El software del sistema permite utilizar el sistema operativo y sistema informático. Incluye herramientas de diagnóstico, los compiladores, servidores, sistemas de ventanas, utilidades, traductor de idiomas, programas de comunicación de datos, sistemas de base de datos y más. El propósito del software del sistema es aislar el programador de aplicaciones tanto como sea posible de los detalles del complejo equipo particular que se utilice, la memoria y otras características, especialmente de hardware y dispositivos accesorios tales como las comunicaciones, impresoras, lectores, monitores, teclados, etc
Entre las clases específicas de software del sistema se incluyen:
·         Cargadores
·         Enlazadores
·         Utilidad de software
·         Entorno de escritorio / Interfaz gráfica de usuario
·         Celdas
·         BIOS
·         Hipervisores
·         Gestores de arranque
Si el software del sistema se almacena en memoria no volátil como los circuitos integrados, generalmente se denomina firmware.
Tipos de Software de aplicaciones
El software de aplicación, también conocido como una aplicación, es un software informático diseñado para ayudar al usuario a realizar singulares o múltiples tareas específicas relacionadas. Los ejemplos incluyen software empresarial, software de contabilidad, suites de oficina, software de gráficos, y reproductores multimedia.
El software de aplicación se contrasta con el software del sistema y el middleware, que gestionan e integran las capacidades de un ordenador, pero normalmente no las aplican directamente en el desempeño de tareas que beneficien a los usuarios. Una simple analogía sería la relación de una bombilla de luz eléctrica (una aplicación) para una planta de generación de energía eléctrica (un sistema). El generador eléctrico sólo genera electricidad, no se ve utilidad real hasta que la aprovechamos para una aplicación como la luz eléctrica que realiza un servicio que beneficia al usuario.
Clasificación del software de aplicaciones
Hay muchos tipos de software de aplicación:
Un conjunto de aplicaciones consiste en múltiples aplicaciones agrupados. Por lo general, tienen funciones relacionadas, funciones e interfaces de usuario, y puede ser capaz de interactuar unos con otros, por ejemplo, abierto todos los demás archivos. Las aplicaciones de negocios a menudo vienen en suites, por ejemplo, Microsoft Office, OpenOffice.org, y iWork, que juntan un paquete de procesador de textos, una hoja de cálculo, etc, pero existen suites para otros fines, por ejemplo, gráficos o música.
El Software de la empresa responde a las necesidades de los procesos de organización y el flujo de datos, a menudo en un entorno de gran distribución. (Los ejemplos incluyen sistemas financieros, sistemas de gestión de relaciones con clientes (CRM) y software de gestión de la cadena de suministro). Tenga en cuenta que Software Departamental es un sub-tipo de software empresarial con un enfoque en las pequeñas organizaciones o grupos dentro de una gran organización. (Los ejemplos incluyen gastos de viaje de Gestión, IT y Helpdesk)
El Software de infraestructura empresarial proporciona capacidades comunes que se necesitan para apoyar los sistemas de software empresarial. (Los ejemplos incluyen bases de datos, servidores de correo electrónico, y sistemas para la gestión de redes y la seguridad.)
El Software de información de los trabajadores responde a las necesidades de las personas de crear y gestionar la información, a menudo para los proyectos individuales dentro de un departamento, en contraste con la dirección de la empresa. Los ejemplos incluyen la gestión del tiempo, gestión de recursos, herramientas de documentación, análisis y colaboración. Los procesadores de texto, hojas de cálculo, clientes de correo electrónico y el blog, el sistema de información personal y editores de medios en lo individual puede ayudar en múltiples tareas de información de los trabajadores.
Software de acceso a contenidos es un software utilizado principalmente para acceder al contenido sin necesidad de editar, pero pueden incluir software que permite editar el contenido. Este software responde a las necesidades de los individuos y los grupos de consumir entretenimiento digital y los contenidos digitales publicados. (Los ejemplos incluyen reproductores multimedia, navegadores Web, los navegadores Ayuda y Juegos)
El software educativo está relacionado con el contenido de software de acceso, pero el contenido y / o características está adaptado para su uso en los educadores o estudiantes. Por ejemplo, puede proporcionar evaluaciones (pruebas), seguir el progreso a través del material, o incluir capacidades de colaboración.
El Software de simulación son programas informáticos para la simulación de sistemas físicos o abstractos, ya sea para la investigación, la formación o el entretenimiento.
Software de desarrollo para medios de comunicación responde a las necesidades de las personas que generan los medios impresos y electrónicos para el consumo de otros, más a menudo en un entorno comercial o educativo. Esto incluye programas de arte gráfico, software de autoedición, software de desarrollo multimedia, editores de HTML, los editores de Animación Digital, la composición digital de audio y video y muchos otros.
Las aplicaciones móviles se ejecutan en dispositivos portátiles tales como teléfonos móviles, asistentes digitales personales, y de las empresas asistentes digitales.
El Software de ingeniería de producto se utiliza en el desarrollo de hardware y software. Esto incluye el diseño asistido por ordenador (CAD), ingeniería asistida por ordenador (CAE), edición de lenguaje de programación y herramientas de compilación, entornos de desarrollo integrados e interfaces de programación de aplicaciones.
Tipos de Software de programación
 Una herramienta de programación o herramienta de desarrollo de software es un programa o aplicación que los desarrolladores de software utilizan para crear, depurar, mantener, otros programas y aplicaciones. El término usualmente se refiere a programas relativamente simples que pueden ser combinados para realizar una tarea.
Historia
La historia de las herramientas de software se inició con las primeras computadoras en la década de 1950 que utilizan máquinas para hacer uniones, cargadores, y programas de control. Herramientas con Unix se hicieron famosas en la década de 1970 como grep, awk y make que estaban destinados a ser combinadas con flexibilidad con pipes. El término "herramientas de software" proviene del libro del mismo nombre de Brian Kernighan y PJ Plauger.
Las herramientas originalmente eran simples y ligeras. Dado que algunas herramientas se han mantenido, estas se han integrado en los entornos de desarrollo más potente (IDE). Estos entornos integrados consolidaban  la funcionalidad en un solo lugar, aumentando la simplicidad y la productividad, aunque a veces sacrificando la flexibilidad y extensibilidad. El flujo de trabajo de la IDE de forma rutinaria en contraste con los enfoques alternativos, tales como el uso de herramientas de shell de Unix con los editores de texto como Vim y Emacs.
La distinción entre herramientas y aplicaciones es turbia. Por ejemplo, los desarrolladores utilizar bases de datos simples (como un archivo que contiene una lista de valores importantes) todo el tiempo como herramientas. Sin embargo, una base de datos en toda regla se suele considerar como una aplicación.
Durante muchos años, se buscó la ingeniería de software asistida por ordenador (CASE). Pero herramientas de éxito han sido difíciles de lograr. En un sentido, hizo hincapié en las herramientas CASE de diseño y arquitectura de soporte, como por ejemplo UML. Pero la más exitosas de estas herramientas son IDEs.
La capacidad de utilizar una variedad de herramientas de forma productiva es un sello distintivo de un ingeniero de software especializado.
Categorías
Las herramientas de desarrollo de software se pueden dividir en las siguientes categorías:
·         herramientas de análisis de rendimiento
·         herramientas de depuración
·         análisis estático y herramientas formales de verificación
·         herramientas de corrección y supervisión
·         herramientas de uso de la memoria
·         herramientas de construcción de aplicaciones
·         entorno de desarrollo integrado











Bibliografía:



Escuela Normal Particular Autorizada
“Manuel C. Tello”





Licenciatura en Educación Primaria
Primer semestre

Tema:
WEB 2.0: aplicaciones para la Educación
Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo:
Las TIC en la educación


Minatitlán, Veracruz a 5 de Noviembre de 2014
WEB 2.0: aplicaciones para la Educación
La Web 2.0 se divide en 2 tipos decanales de comunicación y publicación de Internet:
1.    Canales síncronos (los comunicantes están conectados simultáneamente).
2.    Canales asíncronos (no es necesario que los comunicantes estén conectados simultáneamente).
Concepto de Web 2.0
Con el término Web 2.0, marcamos un cambio de paradigma sobre la concepción de Internet y sus funcionalidades, que ahora abandonan su marcada unidireccionalidad y se orientan más a facilitar la máxima interacción entre los usuarios y el desarrollo de redes sociales donde puedan expresarse y opinar, buscar y recibir información de interés, colaborar y crear conocimiento (conocimiento social) o compartir contenidos.
Web 2.0 nos ofrece un abanico de posibilidades para utilizar en la educación y que facilitan la labor docente, entreblas cuales podemnos encontrar:
·         Aplicaciones para expresarse, crear, publicar y difundir.  (Blog)
·         Aplicaciones para publicar, difundir y buscar información (Podcast)
·         Aplicaciones para buscar y acceder a información de la que nos interesa estar siempre bien actualizados. (GoogleReader)
·         Redes sociales. (Twitter)
·         Otras aplicaciones on-line Web 2.0. Libros virtuales)
Implicaciones educativas de la Web 2.0.
La Web 2.0 permite: buscar, crear, compartir e interactuar on-line.
Constituye un espacio social horizontal y rico en fuentes de información (red social donde el conocimiento no está cerrado) que supone una alternativa a la jerarquización y unidirecionalidad tradicional de los entornos formativos. Implica nuevos roles para profesores y alumnos orientados al trabajo autónomo, colaborativo, crítico, creativo, la expresión personal, investigar, compartir recursos, crear conocimiento y aprender.
·         Sus fuentes de información (aunque no todas fiables) y canales de comunicación facilitan un aprendizaje más autónomo y permiten una mayor participación en las actividades grupales, que suele aumentar el interés y la motivación de los estudiantes.
·         Proporciona espacios on-line para el almacenamiento, clasificación y publicación/difusión de contenidos textuales y audiovisuales, a los que luego todos podrán acceder.
·         Facilita la realización de nuevas actividades de aprendizaje y de evaluación y la creación de redes de aprendizaje.
·         Se desarrollan y mejoran las competencias digitales, desde la búsqueda y selección de información y su proceso para convertirla en conocimiento, hasta su publicación y transmisión por diversos soportes.
·         Proporciona entornos para el desarrollo de redes de centros y profesores donde reflexionar sobre los temas educativos, ayudarse y elaborar y compartir recursos.
Esto conlleva una amplio abanico de posibilidades a nivel educativo, puesto que permite la participación social de un grupo de personas para elaborar una serie de contenidos, saltando la barrera de la individualidad en la formación a través de las nuevas tecnologías, y acercándose más a la filosofía del profesor como mediador, y al alumno como verdadero valedor de sus conocimientos, convirtiéndolo en una parte muy activa de su formación, e incluso la formación a cualquier hora y en cualquier lugar, siempre que podamos acceder a la información a través de un dispositivo móvil.
Esquema de la web 2.0
Grafico 1. La Web 1.0 y 2.0, basada en una ilustración de Frédéric Cozic. Disponible en http://blog.cozic.fr/le-web20-illustre-en-une-seule-image
Web 2.0 en el proceso de enseñanza – aprendizaje
La Web 2.0 se lleva implantando desde hace varios años en el proceso formativo, más concretamente, a través del Escuela 2.0, el cual no está siendo bien aplicado en la mayoría de los casos, desde los distintos centros educativos y profesionales que trabajan en ello. No debemos entender la introducción de la Web 2.0 como una serie de hardware y de software que se introduce en la escuela y que se le ponen a los alumnos; la introducción de la Web 2.0 debe de ir un paso más adelante.
Para ello debe haber un cambio de rol del educador, lo primero que debemos de cambiar es la forma de dar clase del educador. Debemos de pasar de orador de conocimientos a organizador y orientador de información.
Es fundamental a la hora de implantar la Web 2.0 en el proceso de enseñanza – aprendizaje que cambiemos las metodologías y generemos nuevos estilos de aprendizaje.
Como podemos observar, para implantar la Web 2.0 en el sistema educativo no basta única y exclusivamente con dotar de recursos tecnológicos a las escuelas ni formar al profesorado en su uso, sino que tenemos que fomentar un cambio en la filosofía de la enseñanza y formarlo en los principios ya vistos de la Web 2.0 (compartir, participar,…), aspectos todos ellos positivos y que pueden permitir a toda la comunidad educativa adaptarse a la nueva sociedad del conocimiento.
Recursos pedagógicos de la Web 2.0
Son muchos los recursos Web 2.0 que podemos encontrarnos para fines pedagógicos. Todos estos recursos deben tener presente una serie de aspectos que son fundamentales para ser considerados como herramientas Web 2.0, permitiendo en todos ellos publicar, mezclar, compartir, relacionarse y cooperar. Si falla alguno de estos elementos no podemos considerarlos como herramientas Web 2.0.
Por ello, partiendo desde esta premisa, vamos a presentar a rasgos generales una serie de recursos que son considerados como parte de la Web 2.0 y que nos pueden servir para implantarlos dentro del proceso educativo de nuestro centro o actividad diaria:
Wikis.
Los Wikis significan colaboración. Los wikis acaban con la jerarquización y la unidireccionalidad del aprendizaje y extienden el espacio y el tiempo de formación a cualquier lugar con conexión a Internet. Se puede utilizar como espacio de comunicación, de colaboración, para realizar y presentar tareas.
o   Kidpedia . Una enciclopedia en línea escrita para niños y por niños, Kidpedia es un gran ejemplo de una increíble oportunidad práctica para los estudiantes.
Redes sociales y mundos virtuales.
Los mundos virtuales tienen un enorme potencial educativo al ser maquetas vivas, entornos seguros para el aprendizaje activo y espacios para la simulación y el ensayo y error, elementos claves para aprender haciendo. Actualmente es usado por personas de cualquier nivel cultural y con distintos fines.
o   Plinky . Cada día, esta aplicación ofrece un sistema en la forma de una pregunta o desafío. Tienen respuesta los estudiantes mediante la publicación de textos, fotos, mapas o imágenes en respuesta a la pregunta.
o   Comiqs . Utilice plantillas ya hechas o diseñar su propias imágenes con este generador de dibujos animados que crea una presentación de diapositivas con los resultados.
Presentaciones multimedia / animaciones
SlideShare http://www.slideshare.net/. Nos permite almacenar archivos de hasta 20 MB de espacio con nuestras presentaciones, añadiéndoles nombre, descripción y etiquetas. Una vez almacenada y procesada nuestra presentación en SlideShare, la convierte en formato flash, y le asigna una dirección URL (permalink). No hay opciones de privacidad. También permite hacer búsquedas de presentaciones, dejar comentarios a las mismas, compartirlas a través de correo electrónico o incrustarlas en nuestra página web.
o   Prezi. editor de presentaciones con zoom. http://prezi.com/ (manual, guía)
Vídeos
 You Tube - http://www.youtube.com/ Además de ser un enorme directorio de vídeos gratuitos, que pueden visionarse y hasta enviar comentarios al autor, You Tube permite abrir una cuenta personal para publicar, clasificar y comentar los propios v'ideos.
o   Teacher Tube http://www.teachertube.com/ Directorio de vídeos educativos.
Todos estos recursos, y otros que irán surgiendo a medida que avancen los años son herramientas muy útiles dentro del proceso formativo, pero por sí solos no son útiles. Si queremos utilizar todas estas herramientas debemos de complementarlas con una metodología adecuada, adaptada a las características fundamentales que marca la Web 2.0. Sin una unión metodología – herramientas Web 2.0 no se pueden obtener resultados positivos en el proceso de enseñanza – aprendizaje.

Referencias:
http://www.peremarques.net/web20.htm Recuperado 3 de Noviembre de 2014
Escuela Normal Particular Autorizada
“Manuel C. Tello”




Licenciatura en Educación Primaria
Primer semestre

Tema:
Educación ambiental para la sustentabilidad

Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo
Las TIC en la educación


Minatitlán, Veracruz a 4 de septiembre de 2014
Educación ambiental y sustentabilidad
La educación ambiental se define como el proceso interdisciplinario para desarrollar individuos conscientes e informados acerca del ambiente en su totalidad, en su aspecto natural y de interacción, con capacidad para asumir el compromiso de participar en la so-lución de problemas, la toma de decisiones y actuar para asegurar la calidad ambiental (Semarnat, 1996).
Asimismo, es resultado del replanteamiento de la función que deben desempeñar los procesos educativos para enfrentar los distintos problemas que se presen-tan, al respecto, sin soslayar una serie de estrategias a desarrollar en la educación escolarizada, en las que en necesario considerar la articulación de los contenidos de las asignaturas del currículo.
La educación ambiental aspira a desarrollar en cada individuo: a) sensibilidad hacia los acontecimientos y cambios en los aspectos físicos, biológicos, sociales, económicos y políticos del ambiente, así como la preocupación respecto a los inconvenientes que de ellos emergen; b) interés por corregir problemas humanos como la pobreza, el hambre, el analfabetismo y la injusticia social; c) habilidad para identificar y descubrir dificultades ambientales, y d) habilidad para idear métodos y ambientes para contribuir a resolver o reducir dichos problemas.
Además, considera que el ambiente debe abordarse en su totalidad, eliminando separaciones o fronteras políticas, culturales y físicas, pues cada componente afecta a los otros. El enfoque interdisciplinario que propone la educación ambiental se considera, en la actualidad, el más adecuado para el estudio del ambiente de manera integral para comprender el carácter interdependiente de sus componentes, y debe ser un proceso continuo que se dé a lo largo de la vida del alumno, tanto en el aula como fuera de ella, al relacionarse con situaciones y temas locales, actuales y relevantes para, posterior-mente, abordar lo regional, nacional y global; por lo tanto, es necesario que ponga el acento en los conceptos, principios y valores de aplicación general.
Es una propuesta educativa que busca modificar la relación del ser humano con el ambiente, generar nuevas actitudes que se reflejen en una mejor calidad de vida de las comunidades y promover la construcción de valores útiles para vivir en sociedad. Entre las líneas de acción de la educación ambiental se encuentran: propiciar estrategias preventivas, reorientar patrones de consumo, y promover la corresponsabilidad y la participación social, a fi n de formar individuos que puedan modificar su sistema de valores y se inserten en un esquema social de relaciones más solidarias, cooperativas, autónomas y equitativas.
La trayectoria de la sustentabilidad, como marco de la educación ambiental, es reciente, pues apenas suma 30 años y quizá por ello el término aun es objeto de debate. Dentro de las perspectivas predominantes destacan:
• El manifiesto por la vida con una ética para la sustentabilidad (2002). Se fundamenta en el re-conocimiento de los límites y las potencialidades de la naturaleza, así como en la complejidad ambiental, a fi n de lograr que se tenga una nueva comprensión del mundo para enfrentar los desafíos que se le presentan a la humanidad en el tercer milenio. El concepto de sustentabilidad promueve una nueva alianza “naturaleza-cultura”, funda una nueva economía, reorienta los potenciales de la ciencia y la tecnología, y construye una nueva cultura política basada en una ética de la sustentabilidad –en valores, creencias, sentimientos y saberes– que renueva los sentidos existenciales, los modos de vida y las formas de habitar el planeta Tierra.
•  La carta de la Tierra. Contiene una declaración de principios fundamentales que se propone establecer una base ética sólida para la sociedad civil y ayudar en la construcción de un mundo donde prevalezca el respeto hacia la naturaleza, los derechos humanos universales, la justicia económica y una cultura de paz.
Los principios del desarrollo sustentable consideran al mundo como una sola Tierra, con un “futuro común” para la humanidad; orientan una geopolítica fundada en “pensar globalmente y actuar localmente”; establecen el “principio precautorio” para conservar la vida ante el avance del conocimiento científico y el exceso de imperativos tecnológicos y económicos; promueven la responsabilidad colectiva, la equidad social, la justicia ambiental y la calidad de vida de las generaciones presentes y futuras; sin embargo, el problema es que estos preceptos del “desarrollo sustentable” no se han traducido en una ética que tenga un cuerpo de normas de conducta que reorienten los procesos económicos y políticos hacia una racionalidad social y formas sustentables de producción y de vida.
La perspectiva asumida por la sustentabilidad, implica el cuestionamiento y la reconstrucción de todos los elementos (éticos, sociales, políticos, económicos, ecológicos) que dan sentido a las sociedades humanas y a su relación con su entorno natural. Por lo cual, su versión más progresista se enmarca en un pensamiento crítico y se asumió, sobre todo, en América Latina (Sosa, 2001), con una nueva visión social, donde la justicia y la equidad económica son dimensiones paralelas y de igual importancia que la ecológica.
El camino hacia el desarrollo sustentable es diferente de un país a otro, entre otras cosas, depende de su diversidad natural y cultural, así como de necesidades y problemas ambientales, económicos y sociales que están presentes en cada ciudad, poblado rural o zona industrial. En un contexto sustentable estos factores son las dimensiones desde las cuales se define la vía para comprender, construir y evaluar la sustentabilidad.
En nuestro país, el diseño de Estrategia de educación ambiental para la sustentabilidad en México (Semarnat 2006), consideró los diagnósticos y planes estatales de cada entidad, planteando las siguientes dimensiones:
a)  Ecológica. Se relaciona con la preservación y el cuidado de los ecosistemas y la garantía de mantener, a largo plazo, la base material en que se sustentan las sociedades humanas.
b)  Económica. Implica asegurar, para los miembros de una sociedad, las oportunidades laborales en un contexto de equidad y el flujo de bienes y servicios que satisfagan las necesidades ya definidas por ésta.
c)  Política. En términos de Guimares (1994), en el plano micro se refiere a la democratización de la sociedad y, en el macro, a la democratización del Estado, así como a la necesidad de construir la ciudadanía y garantizar la incorporación plena de las personas a los procesos de desarrollo.
d)  Epistemológica. En este contexto, la educación ambiental para la sustentabilidad tiene, entre sus metas, reformar los modos de producción del conocimiento, no sólo en lo que se refiere a su parcialización sino en lo relacionado con el núcleo desde donde se producen los paradigmas. De ahí la necesidad de construir nuevas formas de analizar y conocer el mundo, en las que el sistema disciplinario, hoy asociado con lo excluyente e ineficaz, sea superado. Esto exige modificaciones drásticas en la vida de la cultura académica (Didriksson, 1999).
e)  Pedagógica. Se refiere a la planeación y al diseño de situaciones de aprendizaje y sus instrumentos didácticos para facilitar la comprensión de la realidad y su transformación en los planos personal y comunitario. Parte de privilegiar el diálogo y entender que el conocimiento es una producción colectiva, derivada de un pro-ceso de aprendizaje a través del cual los sujetos comparten una misma realidad y, al analizarla, se comprometen a transformarla. Es necesario trabajar desde la perspectiva de la construcción de comunidades de aprendizaje local y virtual, así como establecer sistemas de evaluación y procesos de mejora continua de los proyectos educativos que se realizan para dejar a un lado la improvisación y que todas las acciones cumplan un elevado estándar de calidad.
f)  Ética. El proceso que implica comprender la complejidad ambiental pasará, en el caso de la  educación ambiental y de la producción de conocimiento, por la integridad de la persona y el observar diversas formas de conocer, comprender y transformar la realidad. En este momento, el conocimiento que tenemos del mundo todavía es limitado, pero aún más pobre es el marco ético en el que nos movemos, pues no asume la cooperación y el respeto por el otro, como condición de la sustentabilidad. El reto es crear un impulso cultural de dimensiones planetarias que desarme el andamiaje de los compromisos individualistas y construya una propuesta ética fundada en la cooperación y el respeto hacia la naturaleza, en el diálogo, la convivencia democrática y equitativa entre los miembros de las sociedades humanas, además de reconocer que somos parte de la biodiversidad y no dueños de ésta.
g)  Cultural. Es una estrategia, una plataforma con múltiples instrumentos de adaptación y transformación del ambiente, lo que significa que la especie humana no se adapta ni transforma el ambiente exclusivamente a través de la técnica, sino también mediante instrumentos sociales y simbólicos. Es importante que la educación ambiental para la sustentabilidad se nutra de las identidades colectivas, locales y regionales, de su acervo cultural, sus tradiciones y valores comunitarios, así como de sus anhelos sociales. Esto implica el derecho de las poblaciones a reconocer críticamente su territorio, planificar el manejo y la administración de sus ecosistemas, definir  su propio escenario de sustentabilidad y sus procesos de adaptación, lo que en conjunto les permitirá integrarse como una expresión cultural específica y distinta de las demás. Así, el reconocimiento de la pluralidad, el respeto a las distintas cosmovisiones y la recuperación de los sistemas tradicionales de organización comunitaria para el aprovechamiento de los recursos naturales, son elementos que permitirán a las colectividades la definición de una cultura ambiental propia.
En suma, en nuestro país y, principalmente en el Estado de México, reconocemos la necesidad de fortalecer una educación que promueva la formación de individuos y grupos sociales con conocimientos, habilidades, sentimientos, valores y conductas que posibiliten la construcción de un paradigma social que permita guiar a sus pobladores hacia una mejor calidad de vida, caracterizada por las relaciones armónicas entre los individuos y su entorno, para que tracemos la ruta que conduzca a la conformación de un desarrollo sustentable.
La sustentabilidad como marco para la educación ambiental
La sustentabilidad, más allá de si se le usa como adjetivo del desarrollo o de las sociedades (lo que por sí mismo genera debate), puede entenderse de muy divergentes maneras. La compleja polisemia que el término posee ha generado una evidente confusión, la cual se incrementa con el empleo, muchas veces indiscriminado, de otros dos adjetivos: sostenible y  sostenido. Con el riesgo de simplificar excesivamente el debate, pueden ubicarse algunos enfoques predominantes:
Estrategia de Educación Ambiental el que entiende la sustentabilidad como “crecimiento económico sostenido”, es decir, no dejar de crecer, no dejar de generar desarrollo en el sentido convencional, pero con ajustes, especialmente de carácter económico y tecnológico . Este enfoque tiene como principal problema que lleva implícita una contradicción irresoluble: que el desarrollo crezca infinitamente en un medio finito. En su posición más convencional la gestión de los recursos parte del principio de salvaguardar reductos naturales. El nivel de vida es un referente importante en esta tendencia.
el que asume que los límites mostrados por la naturaleza en las últimas décadas obligan a poner en duda la viabilidad del crecimiento económico indefinido y, por lo tanto, exigen repensar de manera integral las formas de aprovechamiento de los recursos naturales. Desde este enfoque, más ligado al término  sostenible (Sosa, 2001) hay una preocupación explícita por las generaciones futuras y el cuidado a la capacidad de carga de los ecosistemas. B asado en tecnología correctora y en la internalización de los costos ambientales a la economía, plantea un redimensionamiento de la administración de los recursos naturales. Acentúa la relación ambiente-demografía. La calidad de vida es un referente importante. Finalmente, está el enfoque que asume que la sustentabilidad implica el cuestionamiento y la reconstrucción de todos los elementos (éticos, sociales, políticos, económicos, ecológicos) que otorgan sentido a las sociedades humanas y a su relación con su entorno natural. En su versión más progresista, enmarcada en un pensamiento crítico y asumida sobre todo en América Latina (Sosa, op. cit), implica una nueva radicalidad social, en la que la justicia social y la equidad económica son dimensiones paralelas y de igual importancia que la eco-lógica. Las dimensiones humana, espiritual, comunitaria y cultural son consideradas como ejes relevantes. Emplea un enfoque de gestión integrada en el manejo de los ecosistemas y le otorga relevancia al concepto de globalidad, que implica el desarrollo dialéctico de esfuerzos en el nivel local y en el global. Exige un  reposicionamiento de la humanidad frente a la naturaleza. Plantea un tipo de planificación ambiental al que las ideologías teóricas, las estructuras institucionales y los paradigmas científicos prevalecientes resultan inapropiados.
La calidad de vida, con criterios no estandarizados, es un referente importante.
Desde luego, cabe señalar que las distintas líneas de pensamiento sobre la sustentabilidad no se agotan en las referidas tres tendencias, pero la ubicación de éstas ayudan a comprender la complejidad del debate. Por lo anterior, es preciso enfatizar que la sustentabilidad, como el concepto abierto que es, presenta diferentes maneras de entenderla, pero esta pluralidad debe convertirse en una invitación al diálogo, a la contextualización (culturales y regionales) de las definiciones, más que a un encasillamiento y descalificación entre las posturas distintas.  Independientemente de las diferencias en la forma de entender lo que es la sustentabilidad, los educadores ambientales deben considerar las dimensiones siguientes (además de otras que serán abordadas en un apartado posterior): a) ecológica, se relaciona con la preocupación por los ecosistemas y la garantía de mantener en el largo plazo la base mate-rial en la que se sustentan las sociedades humanas;  b) económica, que implica asegurar tanto las oportunidades laborales, en un contexto de equidad, para los miembros de una sociedad, como el flujo de bienes y servicios que satisfagan las necesidades definidas por ésta;  c) política, que se refiere, en términos de Guimaraes (1994), en el plano micro, a la democratización de la sociedad, y en el plano macro, a la democratización del Estado, y a la necesidad de construir ciudadanía y buscar garantizar la incorporación plena de las personas a los procesos de desarrollo.
En este sentido, como señala Barkin (2001), la sustentabilidad es una lucha por la diversidad en todas sus dimensiones, lo que significa que en el mismo grado de preocupación por proteger la diversidad biológica, la educación ambiental para la sustentabilidad debe procurar intencionadamente la protección de la pluralidad política e ideológica en las sociedades modernas, y abrirle cauces para que se exprese, no sólo en las tribunas públicas donde se realiza el debate social, sino en los espacios de participación cívica. Ello exige políticas sociales que fortalezcan las oportunidades de ingerencia en la definición del desarrollo nacional y local de todos los sectores, aun los que han sido desplazados por considerarse poco r entables.
El término: educación ambiental para la sustentabilidad
La educación, como fundamento de la sustentabilidad, se reafirmó en la Cumbre de Johannesburgo mediante un compromiso plasmado en el Capítulo 36 de la Agenda 21 de la Cumbre de Río, realizada en 1992. Tal reafirmación se plasmó al reconocerse que para acceder a un nuevo paradigma, la educación desempeña  un papel importante para reorientar nuestras pautas de acción y contribuir Archivo  Globe a la transformación progresiva de las formas de utilización de los recursos y de las interrelaciones personales desde criterios de sustentabilidad ecológica y equidad social.
Consciente de la importancia del desarrollo sustentable para el futuro de la humanidad, en diciembre de 2002, mediante la resolución 57/254, la Asamblea General de las Naciones Unidas adoptó el Decenio de las Naciones Unidas para la Educación con miras al Desarrollo Sostenible (2005-2014) y designó a la UNESCO para promoverlo. El propósito de esta iniciativa es impulsar la educación como base para una sociedad más equitativa e integrar el enfoque de la sustentabilidad a los diferentes niveles que conforman los sistemas educativos.
En Latinoamérica y México han habido posiciones divergentes en relación con el cambio de nombre propuesto, pues dejar de lado el término educación ambiental significaría per der el activo político y una identidad que ha sido difícil de construir, y adoptar el de  educación para el desarrollo sustentable significa heredar lo polémico, ambiguo y escurridizo que resulta el término desarrollo sustentable.
No obstante, existe también el consenso de que el citado Decenio marca una oportunidad histórica para avanzar en la búsqueda de una sustentabilidad incluyente, horizontal y democrática, en la que la educación adopte un carácter central.
El término seleccionado para emplearse en la presente Estrategia es el de educación ambiental para la sustentabilidad , aunque con la clara consigna de que no pretende convertirse en un intento de imposición para que sea el adoptado en México; el debate debe seguir en pie y sería un error tratar de cerrarlo ahora cuan-do distintas posiciones están dibujándose de manera más definida. Las razones de esta opción fueron: i) que este nombre motivó una mayor simpatía entre la comunidad de educadores ambientales del país durante el proceso de construcción del presente documento; ii) que retoma la trayectoria y el capital construido en este campo al mantener el término  educación ambiental ; y iii) explicita que su marco de orientación estratégica es la sustentabilidad más que el desarrollo sostenible.
Pero independientemente del nombre, existe en la comunidad de educadores ambientales del país la intención de realizar una educación que promueva la formación de individuos y grupos sociales con conocimientos, habilidades, sentimientos, valores y conductas favorables para la construcción de un nuevo paradigma social caracterizado por pautas de convivencia social y con la naturaleza que conduzcan a la sustentabilidad política, económica y ecológica.
Dimensiones y planos a profundizar en la educación ambiental para la sustentabilidad
De manera reiterada, la literatura sobre educación ambiental ha venido plante-ando que el añadido de temas ecológicos en los currículo de la educación formal, no formal e informal es una de las maneras de empobrecer la perspectiva de esta tendencia educativa. En este sentido, se ha señalado que la educación ambiental para la sustentabilidad interviene en distintas dimensiones y planos que se vinculan con lo específicamente educativo. Enseguida se presenta un breve recuento de tales dimensiones y planos, los cuales deben ser considerados en los objetivos, y reflejarse en sus resultados, de la EAS.
1) Dimensión política
La educación ambiental para la sustentabilidad debe canalizar esfuerzos en la construcción de sujetos críticos que asuman posturas claras y en colectividad, y amplíen los espacios de gestión social y garanticen, desde sus propias prácticas, las condiciones de diálogo, de respeto y de participación como derechos que son indispensables para la sustentabilidad.
En esta misma línea, es preciso advertir que el concepto predominante de democracia, que ha estado limita-do por su estrecha vinculación con el ejercicio individual de tomar una opción política (sobre todo expresa-do en las urnas), se ha caracterizado por una intención y una capacidad marcadamente débiles para generar opciones alternativas al modelo impuesto por la sociedad de mercado. Así, para la educación ambiental ha existido desde décadas atrás una preocupación por los acentuados procesos de individualización y extensión de los valores de la productividad y el consumo que, aunque muy coincidentes con la democracia formal, poco alientan la ampliación de los márgenes para una participación ciudadana colectiva en la transformación de la realidad social y ecológica.
2) Dimensión ecológica
Cualquier concepto de sustentabilidad que no gire alrededor del principio que enfatiza la dependencia de las sociedades humanas hacia los ecosistemas, no tiene sentido. Esto puede sonar a verdad de Perogrullo, pero cabe recordar que existen posiciones, ya mencionadas, que entienden la sustentabilidad como la estrategia para garantizar el crecimiento económico, lo que lleva, bajo tales posturas, a rechazar mecanismos de con-trol, que no sean los del propio mercado, sobre el empleo y administración de los ecosistemas; es decir, paradójicamente existen propuestas para una sustentabilidad no ecológica.
El cúmulo de datos que están documentando la carrera conocida de las sociedades humanas resulta hoy en día abrumador. Robert Goodland (1997), con base en un amplio uso de cifras sobre la intensidad en el aprovechamiento de los recursos naturales de la Tierra y los desechos generados por los procesos económicos, con-firma con claridad, como lo dice el título de su artículo “la tesis de que el mundo está en sus límites”, lo que implica que el actual crecimiento de la economía global ya no puede mantenerse. La apropiación excesiva de la biomasa por los seres humanos, el calentamiento global, la rotura del escudo de ozono, la degradación del…
De acuerdo con Jiménez Herrero (op. cit., p. 278), las actividades económicas están ejerciendo sobre el entorno natural una doble presión: desde el lado del suministro de materias primas y desde el de la emisión de residuos, lo que provoca una relación directa entre el agotamiento (por explotación) de recursos y la degradación del medio ambiente. Ya el citado informe del Club de Roma (Meadows, 1975) había señalado que los límites del crecimiento económico estaban también acompañados por los límites de la capacidad de carga del planeta para recibir los residuos generados por las actividades humanas.
Esta doble presión muestra evidentes impactos negativos sobre el planeta entero; sin embargo, la gravedad de los mismos es motivo de abierta polémica. La causa principal de la misma se debe, no sólo a las divergencias ideológicas que pueden estar detrás de cada posición o a los datos diferentes sobre un mismo fenómeno, sino que fundamentalmente es consecuencia del alto grado de incertidumbre que la naturaleza posee para el humano. A pesar de los enormes avances científicos resulta imposible todavía predecir con precisión sobre el comportamiento de la naturaleza en función de las intensas afectaciones humanas.
Pero aún y cuando el reconocimiento de las divergencias pudiera llevar a aceptar que las pruebas de la existencia de un colapso ambiental no son todavía suficientes, resulta por demás conveniente asumir que existe un alto factor de riesgo y que frente a él lo más conveniente es actuar bajo el  principio precautorio ; es decir, que deben tomarse medidas prácticas para proteger al ambiente, aunque no hubiera todas la evidencias científicas que prueben la inminencia de grandes catástrofes ecológicas. Los costos, por ejemplo, de rechazar la hipótesis del invernadero, si es verídica, son mucho más grandes que la de aceptarla si resulta falsa (Costanza, 1999).
El drástico cambio que en alrededor de dos siglos ha provocado el acelerado progreso tecnológico humano ha llevado desde un mundo relativamente vacío de personas y artefactos a otro con altos niveles de saturación demográfica y de residuos, lo que ha implicado un “vaciamiento” del capital natural del planeta. La intensidad en el empleo de la naturaleza está llegando a una escala en la que capacidad de ésta para sostener el ritmo de crecimiento está en alto riesgo (Goodland,  op, cit).
A no muy largo plazo se espera que el agotamiento de las materias primas provoque explosiones repentinas en los precios de las mismas, agudizadas por la especulación (Von Weizsäcker, 2001); pero mucho más allá de un problema de mercado vinculado con los precios y a la escasez de bienes, se enfrentarán situaciones donde la sobrevivencia de importante grupos humanos esté en juego.
El suelo y la pérdida de biodiversidad son pruebas que presenta Goodland para demostrar su tesis. Desde luego, existe, como ya se dijo, una cada vez más abrumadora cantidad de información sobre estos problemas, mucha de la cual circula con frecuencia en los medios de comunicación. Joaquín  Jauber t  ( J )
En tal sentido, la educación ambiental para la sustentabilidad tiene como una de las dimensiones a trabajar, la ecológica; lo cual implica educar para: i) fomentar un uso racional de los recursos naturales (que permita a los ecosistemas su renovación);  ii) establecer un compromiso social por construir controles apropiados de las emisiones y de la generación de residuos derivados de la producción de bienes y servicios (que no sobrepase la capacidad de carga de la naturaleza como sumidero de desechos); iii) generar recursos humanos capaces de generar conocimientos científicos y técnicos sobre los ecosistemas, de tal forma que se sepa respetar sus dinámicos equilibrios; iv) promover inversiones para la acumulación de capital de formación humana y dirigirlas hacia la preservación y restauración del capital natural (Daly, 1997).
La preocupación por los ecosistemas, y lo señalado en el párrafo anterior, cobra sentido sobre todo cuando se liga a una noción que vincula a la cultura, a la naturaleza y a la acción ciudadana: el territorio (Escobar, 2000). La EAS implica la intervención de actores locales que se apropian de su entorno inmediato mediante racionalidades productivas que muchas veces difieren de la abanderada por el modelo predominante de desarrollo. Defender y potenciar, por lo tanto, la diversidad cultural y la intervención activa en los procesos políticos por parte de los ciudadanos, son elementos indispensables para generar expresiones y soluciones concretas frente a la preocupación por los ecosistemas.
3) Dimensión epistemológica y científica.
Redclift (1997), como muchos otros, se pregunta: “¿está capacitada la ciencia ante la tarea que enfrentamos –equipar a las sociedades humanas para manejar el medio ambiente de manera sustentable?” y este mismo autor reconoce que la autoridad social de la ciencia y la tecnología está siendo, en este sentido y en otros, enjuiciada, especialmente en los países del Norte. Hoy se pone en duda que la labor cognoscitiva, y la práctica que de ella se deriva, esté contribuyendo a acercarse al mundo o a las realidades regionales, de la manera realmente esperada por la gran mayoría de la humanidad. Como plantea Prigogine (1989) la ciencia pasó en 150 años de ser “ una fuente de inspiración a ser una amenaza de destrucción de conocimientos, de las tradiciones, de las esperanzas más enraizadas en la memoria cultural: no es tal o cual consecuencia tecnológica o resultado científico, sino el mismo [espíritu científico] el que se v e acusado .”
Este planteamiento, y cabe señalarlo, no lleva implícita una descalificación y rechazo absolutos a la labor cien-tífica; al contrario, se asume la enorme importancia de la ciencia para resolver los problemas de la humanidad; así, no puede dejar de reconocerse que sin los avances de la ciencia los graves deterioros ecológicos globales, como el hoyo de ozono y el calentamiento de la Tierra, no hubieran sido siquiera identificados. Incluso, como también plantea Prigogine ( op. cit. ), la ciencia que consideraba a la naturaleza muerta y pasiva, y que se comportaba como autómata, y funcionaba mediante ley es eternas y universales, ha sido superada, no por una decisión arbitraria, sino por nuevos descubrimientos. Pero tal evolución no garantiza que la ciencia esté respondiendo a la compleja demanda que la problemática ambiental presenta en la actualidad.
La educación ambiental para la sustentabilidad tiene entre sus metas, en este contexto, reformar los modos de producción de conocimiento, no solamente en lo que se refiere a su parcialización, sino también en lo que toca al núcleo desde el que se producen los paradigmas; y también lograr la internalización de las dimensiones ambientales al objeto de conocimiento propio de cada disciplina, del conocimiento científico y la transformación del currículum de los niveles educativos (Toledo 2000). De ahí la necesidad de construir nuevas formas de analizar y conocer el mundo, en las que el sistema disciplinarista, hoy asociado con lo excluyente y con lo ineficaz, sea superado, lo que exige modificaciones drásticas en la vida de la cultura académica (Didriksson,1999) y le marca pautas a la educación ambiental para la sustentabilidad.
4) Dimensión pedagógica
Se refiere a la planeación y diseño de situaciones de aprendizaje, la relación comunicativa entre los actores del mismo (aspecto al que se le dedicará un apartado completo por la relevancia que tiene y la escasa atención que se le ha dado) y de sus instrumentos didácticos (como materiales y medios de difusión) para facilitar la comprensión de la realidad y su transformación en el plano personal y comunitario. La teoría de aprendizaje que subyace a este diseño pedagógico parte de privilegiar al diálogo y de entender que el conocimiento es una producción colectiva derivada de un proceso de  aprendizaje a través de la cual los sujetos que comparten una misma realidad, al analizarla, se convocan a transformarla.
El desarrollo de propuestas pedagógicas innovadoras, que permitan garantizar una educación de calidad para todos, es terreno que conviene explorar con más intencionalidad, de tal manera que las acciones que se realicen contribuyan a atender en forma creativa las necesidades de aprendiza-je, en cuanto al desarrollo de conocimientos, habilidades y actitudes para la vida, el trabajo y la organización social, así como el aprovechamiento de las nuevas tecnologías de comunicación e informática.
Se requiere, como en el resto de los campos de la educación, el impulso de procesos educativos centrados en el aprendizaje, más que en la enseñanza, y que se trabaje desde la perspectiva de la construcción de comunidades de aprendizajes locales y virtuales. La calidad de los servicios de la educación ambiental es también un requisito indispensable para una mayor efectividad y trascendencia de las acciones. De tal forma que es necesario establecer sistemas de evaluación y procesos de mejora continua de los proyectos educativos que se realizan, para lograr superar la improvisación y para que todas las acciones cumplan con elevados estándares de calidad.
5) Dimensión ética
Un proyecto de transformación ambiental, desde el punto de vista educativo, además de replantear el proceso de gene-ración o construcción de conocimiento, debe analizar la orientación valoral y política que están detrás de tal conocimiento. Aprender a aprender la complejidad ambiental debe pasar, en el caso de la educación ambiental y de la producción de conocimiento, por la integralidad de la persona y por el reconocimiento de diversas formas de conocer, comprender y transformar la realidad  (Idem).
Usando una propuesta de Villoro (2000), podría afirmarse que en su dimensión política la EAS plantea la necesidad de modificar los comportamientos sociales en el marco de la estructura del poder; en cambio, en su dimensión ética, plantea la necesidad de la renovación de los valor es, lo que se presenta, no solamente en el plano de lo que efectivamente desean los miembros de la sociedad, sino también en el de lo deseable, de los fines preferibles. Tanto la dimensión política como la ética requieren una complementación mutua, pues, siguiendo a Villoro, una propuesta de ética sin referencia a las fuerzas reales perfilaría un mundo armonioso, pero renunciaría a cualquier intento por configurar una realidad social. A la inversa, la política sin una ética que la justifique es una fuerza ciega, sin juicios y valores que inviten a la adhesión. Sonia  Laura  Hernández
La dimensión ética en la EAS se basa en la premisa de que resulta impostergable hacer un replanteamiento profundo sobre la posición de los seres humanos ante el mundo. Desde esta perspectiva, la grave devastación ecológica se presenta como consecuencia de la visión predominante, que ubica a la naturaleza como adversa-rio que debe ser conquistado y dominado.
Porque, como señala Edward Clark (1997), aún cuando los humanos, sobre todo los de las sociedades contemporáneas, mostramos un escaso nivel de aprendizaje sobre las leyes fundamentales de las comunidades ecológicas, es decir, tenemos serias limitaciones para saber cómo vivir juntos en una relación cooperativa sustentable; y aún cuando se desconoce la cadena de consecuencias que la acción humana está provocando en los delicados equilibrios ecológicos, el problema central no es el del conocimiento acumulado, sino los criterios éticos para usarlo.
En otras palabras, el conocimiento sobre el mundo es todavía limitado, pero más pobre aún es el marco ético en el que nos movemos, que no ha asumido la cooperación y el respeto al otro como condición de la sustentabilidad; es precisamente la construcción de una ética en tal sentido uno de los retos fundamental para la EAS.
Resulta perceptible que las sociedades contemporáneas muestran una “ceguera muchas veces interesada cuando vendemos nuestros valores y nuestra capacidad crítica a cambio de una cuota extra de consumismo y de acumulación material– mientras la realidad empírica nos demuestra que la acumulación de riqueza, es decir , el crecimiento económico, no constituye y jamás ha constituido un requisito o precondición para el desarrollo de los seres humanos” (Guimaraes, 2002, p. 76).
Así, una ética centrada en el respeto a la vida y no exclusivamente en lo humano, significa ampliar los márgenes de la responsabilidad social hasta llevarlos a incluir el compromiso intencionado y explícito por salvaguardar la existencia de todos los componentes involucrados en el sostenimiento de la vida en el planeta.
En este sentido, el reto del ambientalismo en general, y de la EAS en particular, en el terreno de la ética, es crear un impulso cultural de dimensiones planetarias que logre desarmar el andamiaje de los comportamientos individualistas e instrumentales y construya una propuesta ética fundamentada en la cooperación y el respeto hacia la naturaleza, y en el diálogo y la convivencia democrática y equitativa entre los miembros de las sociedades humanas.
6) Dimensión económica
Detrás del concepto de desarrollo, entendido de manera predominante, de acuerdo con lo planteado en un apartado anterior, como un cambio evolutivo, lineal y mecánico de las sociedades, existe un pensamiento económico que cree en la posibilidad del crecimiento infinito de la producción y el consumo, y cuya perspectiva determinista se ha resistido a la modificación de sus principios. Las ciencias naturales y las sociales han sido sistemáticamente interpeladas por la crisis ecológica, lo que las ha obligado, a pesar de las resistencias, a ir consolidando en sus cuerpos analíticos una perspectiva más integral que vincule la naturaleza y la cultura. Sin embargo, existe cierto consenso en que la disciplina científica con menor disposición a este cambio es la economía, aferrada a mantener como un principio central la búsqueda del máximo beneficio monetario y a ignorar, o menospreciar, la función vital que tiene el factor ambiental en el desarrollo, no sólo de la actividad económica, sino de la existencia humana misma.
El problema está en que la inercia de considerar por sentado la abundancia y la gratuidad de la naturaleza en los enfoques de la economía ha sido un significativo obstáculo para acercar la teoría y la práctica económicas a los aspectos ambientales. Esto, obviamente, ha impedido que se reconozca de manera amplia y consensuada que el profundo y acelerado deterioro ecológico que enfrentan las sociedades contemporáneas es producto de un sistema socioeconómico centrado en el papel regulador del mercado y en una racionalidad que ha ignorado dentro de sus cálculos la importancia de la base material y ecosistémica para el sustento humano.
Si uno de los elementos centrales del cambio ambiental hacia la sustentabilidad son los sistemas de producción, y la economía en su con-junto, la EAS debe poner un empeño especial en que sus contribuciones y servicios educativos conlleven un enfoque que permita impulsar la generación de esquemas para lograr que los individuos y los grupos sociales reflexionen críticamente sobre el impacto ecológico del actual modelo económico y, en consecuencia, generen y se vinculen con tendencias sociales preocupadas por la construcción de la sustentabilidad (Bravo, 2005).
7) Dimensión cultural
La cultura es una estrategia adaptativa. Es una plataforma que tiene múltiples instrumentos de adaptación y transformación del medio. Ello significa que la especie humana no se adapta, o transforma el medio, exclusivamente a través de la técnica, sino también por medio de instrumentos sociales y simbólicos. La sociedad no es sólo una manifestación de fraternidad y convivencia, o de odios y guerras, ni los símbolos una simple forma de fantasear.
Representan también formas adaptativas (Ángel, 1996). Materia necesaria de atención de la educación ambiental para hacer visibles las profundas relaciones entre la cultura y sus producciones con el territorio donde habita y de sus posibles riesgos para la sobrevivencia provenientes de las creaciones culturales desadaptativas.
La educación ambiental para la sustentabilidad debe nutrirse de las identidades colectivas locales y regionales, de su acervo cultural, de sus tradiciones y valor es comunitarios, así como de sus anhelos sociales, de tal forma que se esté en posibilidad de enfrentar de mejor manera el proceso de globalización cultural y económica actual. Esto implica el derecho de las poblaciones a reconocer críticamente su territorio, planificar el manejo y administración de sus ecosistemas, definir su propio escenario de sustentabilidad y de los procesos adaptativos, lo que en conjunto les permita integrarse como una expresión cultural específica y distinta frente a otras.
El reconocimiento de la pluralidad, el respeto a las cosmovisiones distintas y la recuperación de los sistemas tradicionales de organización comunitaria para el aprovechamiento de los recursos naturales son elementos que permitirán a las colectividades la definición de una cultura ambiental propia
Consejo Nacional de Educación Ambiental para la Sustentabilidad
http://www.semarnat.gob.mx/archivosanteriores/educacionambiental/cneas/PublishingImages/oceneas.png
Misión
Fungir como órgano de consulta y mediación de los sectores ambiental y educativo, para facilitar y garantizar la participación organizada y corresponsable de instituciones públicas, privadas y de la sociedad civil; fomentar el desarrollo y consolidación de la Estrategia de Educación Ambiental para la Sustentabilidad en México en el marco del "Decenio de las Naciones Unidas para la Educación con miras al desarrollo sostenible" y dar seguimiento nacional y local, que favorezca la construcción de una cultura ambiental, el mejoramiento de la calidad de vida y la protección de los recursos naturales.

Visión
Para 2014 el Consejo Nacional de Educación Ambiental para la Sustentabilidad funciona como un órgano de consulta representativo y plural, que incide en el desarrollo y aplicación de las políticas públicas en educación ambiental formal, no formal e informal para mejorar la calidad de vida individual y colectiva del país.
Sistema Nacional de Información Ambiental y de Recursos Naturales - SNIARN
El Sistema Nacional de Información Ambiental y de Recursos Naturales (SNIARN) es un conjunto de bases de datos estadísticos, cartográficos y documentales que recopilan, organizan y difunden la información acerca del ambiente y los recursos naturales del país. Integra información relativa a los inventarios de recursos naturales, al monitoreo de la calidad del aire, agua y suelo, al ordenamiento ecológico del territorio y a los registros, programas y acciones encaminados a la preservación del equilibrio ecológico y la protección al ambiente.
http://www.semarnat.gob.mx/archivosanteriores/informacionambiental/PublishingImages/Logo_BD_SNIAR.pngBASE DE DATOS ESTADÍSTICOS- BADESNIARN
La base de datos estadísticos del SNIARN (Badesniarn) contiene información estadística sobre temas relacionados con el ambiente, resultado de la colaboración con las distintas áreas de la Secretaria, de sus órganos desconcentrados y descentralizados; así como con otros organismos y dependencias que producen información estadística.
http://www.semarnat.gob.mx/archivosanteriores/informacionambiental/PublishingImages/Logo_ESDIG.pngESPACIO DIGITAL GEOGRÁFICO - ESDIG
Contiene mapas sobre las características ambientales del país en temas como vegetación, uso del suelo, cuerpos de agua, clima, programas ambientales y sociales, entre otros. Los mapas son desplegados en un visor de mapas en línea que permite al usuario desplegar y consultar la información e integra además los Atlas Geográficos de Medio Ambiente y Resursos Naturales, y diversas herramientas geográficas que apoyan al usuario en la consulta de información geográfica del sector.
http://www.semarnat.gob.mx/archivosanteriores/informacionambiental/PublishingImages/Logo_SNIA.pngSISTEMA NACIONAL DE INDICADORES AMBIENTALES - SNIA
Ofrece, a través de distintos conjuntos de indicadores, una visión breve de los cambios y la situación actual del medio ambiente y los recursos naturales del país, así como de las presiones y las respuestas institucionales encaminadas a su conservación, recuperación y uso sustentable.
http://www.semarnat.gob.mx/archivosanteriores/informacionambiental/PublishingImages/Logo_Productos.pngINFORMES Y OTRAS PUBLICACIONES
Aquí se encuentran todos los informes y productos de integración de la información estadística y geográfica del SNIARN, incluyendo los informes de la situación el medio ambiente, reportes de indicadores y otros productos de información ambiental.
Funciones
·         Emitir recomendaciones a la Secretaría de Medio Ambiente y Recursos Naturales sobre: 
·         La formulación, aplicación y evaluación de estrategias, políticas, programas, proyectos, estudios y acciones específicas en materia de educación ambiental para la sustentabilidad
·         Las disposiciones jurídicas y procedimientos en materia de educación ambiental para la sustentabilidad;
·         Vincularse y, en su caso, coordinarse con otros órganos de consulta o espacios de participación ciudadana a fin de propiciar el intercambio de experiencias
·         Colaborar, por conducto del Cecadesu, con la Secretaría de Educación Pública, para el fortalecimiento de la educación ambiental para la sustentabilidad en el sistema educativo nacional, particularmente en los planes y programas de estudio, los materiales didácticos y la formación docente, y
·         Promover la investigación en materia de educación ambiental para la sustentabilidad.
Acciones para cuidar el medio ambiente
El cuidado del ambiente requiere la participación de ciudadanos organizados y conscientes de temas como el calentamiento global, la disposición de agua, la deforestación, los patrones de producción y consumo, así como los principios y valores que sustentan a esta sociedad.
A partir de actividades cotidianas como transportarnos, asearnos, viajar, cocinar o comprar productos, y los impactos de éstas en el ambiente, es importante reflexionar en nuestros hábitos de consumo y actitudes hacia el cuidado y protección del ambiente.
En nuestra casa, trabajo, comunidad o escuela podemos iniciar actividades concretas para mejorar el entorno. Para lograrlo necesitamos observar nuestro alrededor e identificar alternativas menos dañinas al ambiente, cambiar conductas y tomar decisiones basadas en el mejoramiento de la calidad de vida.
Te invitamos a utilizar y enriquecer este material con tu creatividad y experiencia para fomentar una cultura ambiental en todo el país.
 En la calle
·         No tires basura en las calles.
·         Evita quemar basura, hojas y otros objetos, así como hacer fogatas en bosques o en plena ciudad.
·         Riega las plantas durante la noche o muy temprano, cuando el Sol tarda más en evaporar el agua. Reutiliza el agua que juntaste de la regadera y de lavar las verduras para regar las plantas o el jardín.
·         Reduce la cantidad de residuos que generas, para tus bebidas en la escuela o el trabajo utiliza contenedores que se puedan usar muchas veces. Emplea productos en envases rellenables.
·         Reutiliza al máximo todos los artículos o productos antes de deshacerte de ellos. Por ejemplo, usa las hojas de papel por ambos lados; transforma las latas en lapiceros, joyeros o macetas. ¡Dale vuelo a tu imaginación! Desecha sólo lo que ya no se pueda volver a usar.
·         En el recreo procura comer frutas y verduras y bebe agua pura para quitarte la sed.
·         Los residuos orgánicos, como cáscaras de frutas y verduras, sobrantes de comida servilletas de papel, pasto, hojas, ramas, entre otros, deberán ir en un contenedor especial.
·         Con la materia orgánica puede producirse composta, la cual sirve como abono natural de hortalizas y árboles o para enriquecer el suelo.
·         Clasifica los residuos inorgánicos en forma independiente según su tipo; aplasta las latas de aluminio para reducir su volumen; junta y aplasta todos los envases y botellas de plástico, esto facilita su clasificación y reciclaje.
·         Enjuaga los envases usados de cartón y aplástalos para facilitar su acopio.
·         Los productos o servicios que consumimos tienen su origen en los recursos naturales. Estar conscientes de lo que compramos nos permitirá tomar decisiones y consumir con responsabilidad.
·         Recuerda, entregar a las futuras generaciones un planeta donde puedan tener una vida digna depende de lo que hagamos hoy.
·         Por eso, cuando compres:
·         Adquiere sólo lo que necesites; revisa la información en la etiqueta y compara precios. Prefiere productos con empaques fabricados con materiales reciclables; con ello contribuyes a que se consuman menos recursos naturales.
·         Compra productos empacados de forma más sencilla y con menos plásticos.
·         Reduce al mínimo el uso de productos desechables y elige envases retornables.
·         Prefiere los productos cuyos envases de plástico tengan el logotipo de reciclable o reciclado.
·         Reutiliza las bolsas del súper para las compras.
·         Compra limpiadores y productos de limpieza que en la etiqueta diga que son biodegradables.
·         Si depositas el papel higiénico en el escusado, cómpralo blanco, ya que el de color contamina el agua.
·         Compra de preferencia productos elaborados localmente.
·         Nunca compres productos derivados de especies en peligro de extinción, como corales, carey, huevos de tortuga, plumas de aves o pieles de animales.
·         No compres animales exóticos como mascota.
·         En Navidad, prefiere un árbol natural mexicano, revisa que haya sido cultivado en plantaciones forestales y que cumpla la norma establecida por la Secretaría de Medio Ambiente y Recursos Naturales. De esta manera ayudas a conservar los bosques y a las comunidades rurales del país.
·         Prefiere árboles con raíz para poder plantarlos más tarde en un jardín o una maceta.
·         Consume productos orgánicos, es saludable, amigable con el medio ambiente y favorece la conservación de la diversidad de especies agropecuarias y forestales mexicanas.
·         Come mucho más frutas y verduras, y más verduras verdes.
·         Come menos harinas refinadas y más harinas integrales.
·         Busca alimentos de temporada, son más económicos.
·         Bebe agua pura para quitarte la sed.
·         Enseña a tus hijos estos hábitos desde pequeños.
·         Limpia pisos, paredes y vidrios con dos cubetas de agua; una para limpiar y otra para enjuagar. No abuses de los productos de limpieza.
·         Aprovecha el agua jabonosa para lavar los escusados. Si la del enjuague está libre de productos de limpieza, utilízala para regar las plantas o el jardín.
·         Antes de lavar los trastos, retira los residuos orgánicos (comida) y deposítalos en un bote o bolsa; no los arrojes por el drenaje ni los revuelvas con los residuos inorgánicos.
·         Remoja los trastos de una sola vez; si tienen mucha grasa, utiliza agua caliente. Enjabónalos con la llave cerrada y enjuágalos rápidamente bajo un chorro moderado.
·         Cuida que la llave del fregadero no gotee. Cambia los empaques cada vez que sea necesario.
·         Instala un economizador de agua. Es un dispositivo barato y fácil de colocar.
·         Lava las verduras en un recipiente con agua; tállalas con los dedos o con un cepillo y desinféctalas. Reutiliza esta agua para el escusado o regar plantas.
·         Remoja la ropa en jabón para que sea más fácil quitar manchas y mugre.
·         Si lavas la ropa en el lavadero, no desperdicies el agua. Reutiliza el agua con la que enjuagaste para remojar la siguiente tanda de ropa sucia.
·         Utiliza la lavadora sólo para cargas completas. Esto ayuda a ahorrar agua y energía eléctrica. Talla a mano o con cepillo las partes más sucias de la ropa, para evitar dobles o triples lavadas.
·         Utiliza la mínima cantidad de jabón o detergente. Además de requerir menos agua para enjuagarla, la ropa dura más.
 La creciente generación de residuos
La creciente generación de residuos y su manejo inadecuado ocasionan problemas de salud, una desagradable imagen en los campos y ciudades, así como la contaminación del suelo, el agua y el aire.
Esto se debe principalmente al aumento de la población y a las formas de producción y consumo basadas en una cultura de desperdicio.
La basura se crea al mezclar los residuos sólidos de todo tipo (orgánico e inorgánico). Todos podemos contribuir a reducir la cantidad de basura si practicamos las 3R: reducir, reutilizar y reciclar.
Apaga el equipo a tu cargo: CPU, monitor, impresoras, bocinas, reguladores, etc., cuando no lo estés utilizando, y al finalizar tu jornada verifica que tanto los equipos como las luces de tu área de trabajo estén apagadas
En caso de que se requiera el uso de Aire Acondicionado: Optimízalo, con mantenimiento preventivo y correctivo, evitando fugas o pérdidas de calor.
Utiliza el papel prudentemente y aumenta el uso de archivos electrónicos que permitan disminuir el almacenamiento de papel, con apoyo de scanner.
Evita dentro de lo posible, el uso de desechables, principalmente el unicel.
Utiliza vegetación natural, para crear microclimas en espacios interiores y siembra árboles al exterior, alrededor del edificio. Propicia en tu oficina las compras verdes, estableciendo criterios ambientales.
Al enviar documentos por mensajería, coméntalo con tus compañeros, así aprovecharás un solo embarque. Prográmalo sólo una vez al día, para evitar llamar constantemente a la empresa de mensajería y disminuir costos.
Utiliza preferentemente el correo electrónico para envío de documentos, en especial si lleva varios C.C.P. (Oficios, informes, memorandums, etc.)
Aprovecha al máximo la luz y ventilación natural.
Reduce el uso de tu automóvil en la medida de lo posible
Procura transportarte junto con otras personas y emplear más a menudo el transporte público.
Evita que se sobrellene el tanque de gasolina. Así se evitan derrames y que se evaporen los compuestos de gasolina.
Procura afinar tu coche y llevarlo periódicamente al servicio.
Asegúrate de que los neumáticos tengan la presión de aire adecuada. Esto mejorará el desplazamiento del vehículo y ayudará a ahorrar gasolina.
No conduzcas a altas velocidades y evita frenar o arrancar repentinamente, ya que esto genera un mayor consumo de combustible.
 Si tu familia piensa cambiar de coche o adquirir uno, convéncelos de que sea uno con una tecnología que permita una reducción de las emisiones de contaminantes.
  SEMARNAT

Paginas consultadas:
http://www.semarnat.gob.mx/fomento-ambiental Consultado el 3 de septiembre de 2014
http://www.semarnat.gob.mx/educacion-ambiental/cneas Consultado el 3 de septiembre de 2014
http://www.semarnat.gob.mx/temas/estadisticas-ambientales Consultado el 3 de septiembre de 2014
http://anea.org.mx/docs/EdAmbSustentabilidadMexico.pdf Consultado el 3 de septiembre de 2014

Escuela Normal Particular Autorizada
“Manuel C. Tello”




Licenciatura en Educación Primaria
Primer semestre

Tema:
Aspectos legales y éticos de la seguridad informática

Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo
Las TIC en la educación


Minatitlán, Veracruz a 9 de Septiembre de 2014
Aspectos Legales y Éticos  de la Seguridad Informática ©

La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en  la actualidad, visto ya sea desde las necesidades de promoverla as í como de implementarla.

Lo anterior atiende a centrar esta disertación en una premisa importante: la seguridad informática no  implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo  que hace referencia  a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto  tangible como intangible, será siempre la información.

Sin embargo, el tema de preservar, respetar y manipular en la forma más correcta a la información, al día de hoy no es un tema fácil de entender, dado que se tiene pensado en el mayor de los casos, que la  seguridad informática es un tema que sólo debe aplicarse a casos específicos y no a un “todo” empresarial.

a.  la importancia de proteger los archivos  electrónicos de un alto ejecutivo en una empresa vs. la falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal.

b. la constante actualización de programas antivirus en las computadoras personales de los altos ejecutivos en  una empresa vs. la ausencia de un programa antivirus en las computadoras personales de las secretarias de dichos ejecutivos.

La autoría del presente artículo pertenece a la Lic. Ivonne  Valeria Muñoz Torres, por lo  cual queda prohibido realizar el uso de éste con ánimo o interés de lucro o sin realizar la respectiva petición de autorización a la autora para su uso o difusión. Cualquier uso no autorizado previamente por la aut ora constituirá una violación a lo establecido por la Ley Federal del Derecho de Autor así como a otras normas de derecho nacional e internacional vigentes.

Ambos ejemplos nos permite en entender la forma en que es visto, en muchos de los casos, el cómo deben ser implementad os algunos de los controles en materia de seguridad de la información, ahora veamos las consecuencias de pensar en esta forma:

a)    El viernes 20 de febrero una descarga de alto voltaje recae en la empresa, como consecuencia, el procesador y disco duro de la computadora personal del Director de Recursos Humanos  sufren daños y por ende pierde su información, sin embargo la consecuencia no es grave dado que su información sí tenía implementado un sistema de respaldo, permitiéndole así no comprometer la integridad y disponibilidad de la misma.  Por otra parte, como consecuencia de la descarga,  la computadora del encargado de mantener un registro electrónico del control de entradas y salidas del personal así como de personas externas a la empresa, también sufre daños y la información se pierde. ¿Qué sucederá  con el control de asistencias del personal?, ¿cómo determinar quién asistió que días y  en qué horario?, en caso de una investigación por robo, ¿en base a qué registro se podrá saber quién accedió a las instalaciones de la empresa?, ¿quién será el responsable ante la ausencia de esta información: el encargado del control o el encargado de sistemas? Más importante aún: ¿a  quién despedir por esta negligencia?
b)    El lunes 04 de enero a las 9 h, un  nuevo virus ataca a las computadoras, en esa hora es cuando las secretarias de los altos ejecutivos de una empresa están revisando agendas y ajustando las  actividades de la semana laboral. Una de las computadoras de  las secretarias es infectada por el nuevo virus, obviamente sin tener conocimiento de que dicho hecho sucede dado que no tiene instalado un antivirus.  Al momento de intercambiar información con las demás secretarias y con su propio jefe , ella infecta las computadoras de las otras secretarias y afortunadamente la computadora de su jefe no es afectada.
Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la información así como el acceso a  ciertos programas en la computadora, situación que sucede en todas  las computadoras de las  secretarias de los altos ejecutivos de la empresa. Consecuencia fatal: al inicio de una semana laboral, el área operativa más importante  de una empresa es detenida en sus actividades aun cuando la toma de  decisiones permanece intacta, sin embargo… ¿cómo pueden ejecutarse las  decisiones si el  área operativa es inoperable?

De los dos ejemplos anteriores, mismos que reflejan consecuencias mínimas, (existen más graves, como el robo de información, fraudes, revelación de secretos, difamación, etc.) surge la pregunta más utilizada en el tema: ¿quién es el responsable de que sucedan estos hechos?

Para abrir las opciones en esta respuesta, la abordare desde dos puntos de vista: uno será el de los aspectos éticos y el otro de los aspectos legales, no sin antes mencionar que aun cuando separare los puntos de vista, se debe dejar claro que la ética y el derecho son dos temas que siempre van unidos.

Aspectos éticos

Los  medios y el fin, la premisa principal  cuando de ética se habla.  El fin justifica los medios o los medios justifican el fin, ambas frases son las que salen a relucir cuando estamos frente a un conflicto ético.

Con la intención de no entrar en teorías filosóficas, partamos de una definición objetiva de lo que la palabra  ética significa de acuerdo a lo que la Real Academia
Española indica: 

-  Parte de la filosofía que trata de la  moral y de las obligaciones del hombre. 
 - Conjunto de normas morales  que rigen la conducta humana.                                               

De ahí que cuando nos enfrentamos a un conflicto ético no es más que cuando uno mismo está en una situación que compromete por una parte a su moral y por la otra a sus obligaciones, es decir, el ser y el deber ser.

Lo que siempre menciono con respecto a este tema, es que indudablemente los valores éticos no son universales, sería imposible asegurar que  existe un manual único que enliste como debe ser la ética de todos los seres humanos, es por ello que ante las preguntas: ¿quién me dice sí soy ético o no? y ¿quién me enseña cómo ser ético?, existe para la primer pregunta sólo  una respuesta:  uno mismo; mientras que para la segunda pregunta, la respuesta es que los valores éticos los vamos aprendiendo de nuestro  entorno (familia, trabajo y núcleo social) aun así, retornando al ‘yo’, es uno mismo quien construye su propia ética y por ende, la aplica en forma distinta ante casos específicos.

Para lo que respecta al tema de seguridad informática, el cómo ser ético es definido desde varios aspectos, principalmente por los Códigos de Ética estipulados por Instituciones dedicadas  al tema de la Seguridad Informática e incluso por Autoridades (no gubernamentales, precisamente) dedicadas al tema de las Tecnologías de Información.

En el tema de Seguridad Informática,  el Consorcio para la Certificación Internacional de Seguridad en  Sistemas de Información (ISC – International  Information Systems Security  Certification Consortium) emite una de las más importantes certificaciones en el tema  de Seguridad Informática, conlleva como requisito indispensable el compromiso y conocimiento del  Código de Ética establecido por el Consorcio. Dentro de los cánones a seguir, se indica lo siguiente:
-   Proteger a la sociedad, a la  comunidad y a la infraestructura
-   Actuar en forma honorable, honesta,  justa, responsable y legal ISC –
-   Proveer servicios diligentes  y competitivos a sus superiores
-   Actuar siempre protegiendo y promoviendo el crecimiento de la profesión.

Con respecto a Autoridades no Gubernamentales que establecen políticas y costumbres en materia de Tecnologías de Información, el Request for Comments
1087: Ética e Internet, generado desde enero de 1989 por DARP ANET (Defense
Advanced Research Projects Agency, Internet Activities Board) define, a  contrario sensu, lo que se entiende como un comportamiento no ético en Internet de la siguiente forma:
-   Conseguir accesos no autorizados a los recursos de Internet
-   Entorpecer el uso intencionalmente de Internet
-   Gasto de recursos en forma innecesaria
-   Destruir la integridad de la  información basada en computadoras
-   Comprometer la privacidad de los usuarios

Aspectos legales

En lo que respecta al mundo jurídico, es obvio que las personas en ningún momento se encuentran sujetos a normas  morales, la situación requiere de un ambiente de obligatoriedad especificada a través de disposiciones y sanciones, es decir: las normas jurídicas.

La relación entre la Seguridad Informática y el Derecho, se ciñe a las preocupaciones existentes en materia de implementación, todas ellas en torno de los siguientes cuestionamientos:
a)    ¿qué pasa si mis programas de  cómputo no tienen una licencia de uso?
b)    ¿cómo puedo hacer responsable al personal de proteger la integridad de la información?

c)    ¿en qué forma puedo evitar que la información confidencial de la empresa no sea revelada a terceros? 
d)    ¿cómo protejo mis secretos industriales?
e)    ¿cómo responsabilizo a mi personal  cuando les entrego una computadora para que trabajen con ella?
f)     Etcétera…

La situación a resolver con los aspectos legales son sólo dos:
1.    Promover una cultura jurídica en  materia de TI que en consecuencia impacte en un robustecimiento de las normas jurídicas existentes al día de hoy, y
2.    Fortalecer la normatividad interna de las empresas con apego siempre a derecho.
 
Seguridad de la Información vs Sociedad de la Información
 ¿Información o datos? ¿Sociedad y seguridad? …

Hace no muchos años que el concepto information society empezaba a oírse en el mundo de las TIC, en su momento orientado a embanderar  una lucha ideológica y política con el fin de incrementar la brecha digital y en consecuencia la brecha de conocimiento.

Actualmente es viable asegurar que en países como el nuestro, la brecha digital se ha visto enriquecida y ampliada, fortaleciendo así el concepto de Information Society. 

En materia de seguridad, ¿cómo ha afectado este avance?

A.   La brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a datos era más controlable, reduciendo así un índice de riesgos.
B.   La brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos en menos controlable, incrementando así un índice de riesgos.

El desajuste que conlleva esta evolució n, se ve reflejado actualmente en los nuevos campos de estudio y reflexión analizados por la  Information Society, específicamente en la Cumbre Mundial de  la Sociedad de la  Información (World
Summit on the Information Society).

Los tópicos en materia de seguridad de la información, que se están estudiando por parte del Working Group On Internet Gove rnance, incluidos en el “Cluster 2 of
WGIG Key Issues relating to the use of the Internet” y en el “Cluster Three
Assessment Report”, son los siguientes:

·           Spam
·           Cybersecurity, 
·           Cybercrime, 
·           Security of network and information systems, 
·           Critical infrastructure protection 
·           Applicable jurisdiction, 
·           Cross border coordination, 
·           Exemption for ISPs of  third party liabilities 
·           National policies & regulations 
·           Intelectual Property Rights
·           E-commerce

Los puntos en común con respecto a dichos temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción, los sistemas legales de cada país, la existencia y a su vez la inexistencia de legislación y por supuesto la parte de “cultura” del usuario, que obviamente forma parte de la Sociedad de la Información.

Nuestra participación en este proceso de discusión, queda sujeta a ver los resultados después de la siguiente Cumbre a llevarse a cabo a finales del presente año, momento en el  que las acciones independientes de cada gobierno serán las de adecuarse y/o tomar las mejo res prácticas de lo recomendado por los grupos de trabajo que la conforman.

O igual, a esperar a que sigan discutiéndose estos te mas en el corazón de los trabajos de la Cumbre y a su vez, promoviendo la generación de un marco jurídico robusto en nuestros países.

Conclusión

El derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación de estrategias de seguridad informática.

¿En qué momento interactúa la ética?
En el momento en que se  determina que la seguridad informática es un tema que involucra a todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que ti ene como fin único el preservar y conservar la integridad y buen manejo de  la información frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.

¿En qué momento interactúa el derecho?
En el momento en que son  implementados los procedimientos estipulados en la legislación vigente, ya sea en los procesos como en los marcos normativos internos de las empresas.

¿Sabía usted que…
… el daño a la información (vista esta como un bien mueble) puede ser causa de una rescisión laboral – justificada -? 
… la revelación de un secreto industrial es un delito? 
… el hecho de no contar con licencias en sus programas de cómputo puede afectarle con una multa equivalente a 5,000 días de SMGV o hasta de 10,000 días de SMGV en México?
… la firma electrónica avanzada le permitirá tener un ambiente legal seguro en sus transacciones realizadas a través de medios electrónicos?

Es visible como el concepto de Information Society  no es ajeno al de  Information
Security, en si, el segundo es parte intrínseca del primero ya que todos al formar parte de la  Information Society  adquirimos no sólo privilegios, sino también obligaciones, muchas de ellas (sino es que todas) deben estar encuadradas en un marco jurídico que convierta a el uso de  las TIC´s en una práctica segura, tal y como lo hacemos cuando salimos a convivir en una sociedad tangible, misma que se encuentra regida por normas de conducta (tanto morales, sociales como jurídicas)

Piense éticamente y actué  legalmente si lo que usted realmente desea es dar soluciones de seguridad informática a su empresa… NO se arrepentirá.

SMGV – Salario Mínimo General Vigente

¿Cuál es el marco jurídico que en materia de seguridad informática existe en
México? 
A manera de síntesis, en la siguiente tabla se resumen las normas jurídicas, entre otras, que en México permiten darle un  soporte legal a la implementación y seguimiento de estrategias de Seguridad Informática:

-  Delitos informáticos
-  Comercio electrónico
-  Protección de programas de cómputo 
-  Responsabilidad de personal de TI 
-  Intercepción de comunicaciones
-  Estándares de Seguridad Física y Lógica
-  Firma electrónica
-  Confidencialidad de la información
-  Secretos industriales
-  Código Civil
-   Código Federal de Procedimientos Civiles 
-   Código de Comercio
-   Ley Federal de Protección al Consumidor
-   Reglamento de Prestadores de Servicios de Certificación
-  Reglas del Reglamento de Prestadores de Servicios de Certificación
-   NOM 151 SCFI 2002
-   Código Penal Federal
-   Códigos penales estatale s (D.F., Sinaloa, otros)
-   Ley Federal del Derecho de Autor
-   Ley de Seguridad Nacional
-   Ley Federal contra la Delincuencia Organizada 
-   Ley Federal del Trabajo
-   Ley Federal de Responsabilidades Administrativas de los Servidores Públicos
-   Acuerdo que establece las normas que determinan como obligatoria la presentación de las declaraciones de situación patrimonial de los servidores públicos, a través de medios de comunicación electrónica.
-   Ley de Propiedad Industrial 
-   Ley Federal de Telecomunicaciones
-   Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental

* La autora es Licenciada en Derecho (UAM, 1999) titulándose con el trabajo:
Reconocimiento y certificación de la firma electrónica ante Notario Público.
Maestra en Comercio Electrónico (ITESM, 2004) titulándose con la tesis: La importancia de la seguridad informática  para el sano desarrollo del comercio electrónico en México - Propuesta legal.

Desde agosto de 2002 es profesora del Diplomado en Seguridad Informática en los Campus: Ciudad de México, Estado de  México, Hidalgo y Santa Fe, así como en las versiones especiales para la Comisión Nacional Bancaria y de Valores de
México y la Comisión Nacional Bancaria y de Seguros de Honduras, impartiendo el módulo de Aspectos Legales y Éticos en la Seguridad Informática. 

Es autora de los rediseños educativos de las materias: Informática Jurídica (2002) y Legislación en Informática (2003) del  Instituto Tecnológico y de Estudios
Superiores de Monterrey a nivel Sistema. 

En sus membresías es: Coordinadora de  Publicaciones de la Academia Mexicana de Derecho Informático, Miembro de: Consejo Directivo de la Organización Mundial de Derecho e Informática; del Consejo Editorial  de la revista B-Secure y de la mesa directiva de ALAPSI.

Actualmente es consultora  externa de la Dirección General de Clasificación y Datos Personales del Instituto Federal de Ac ceso a la Información Pública. Para el presente año, es responsable de  actualizar el reporte de privacidad en México que anualmente publica el Electronic Privacy Information Center.





Bibliografía:
Muñoz, Ivonne. Aspectos legales y éticos de la seguridad informática.

Escuela Normal Particular Autorizada
“Manuel C. Tello”

Licenciatura en Educación Primaria

Curso:
Las TIC en la educación

Trayecto formativo:
Primer Semestre
Investigación:
Marcadores sociales

Nombre del alumno:
Arabella Medrano González

Nombre de la maestra:
Lic. Yanet Velázquez Gómez

Minatitlán Ver. a 25 de Noviembre de 2014

Marcadores sociales: qué son y para qué sirven
Los marcadores sociales son servicios online que permiten almacenar de forma organizada, por categorías y etiquetas o tags, enlaces web y recuperarlos posteriormente. Similares, pues, a la opción de “favoritos” de los navegadores web, cuentan con la ventaja de que la información está accesible desde cualquier ordenador con conexión a Internet.
Además de almacenarlos para su uso individual (creando, por ejemplo, un directorio de los que manejemos en nuestro trabajo diario), se pueden compartir con otros usuarios aquellos que deseemos y también, en cuanto a que permiten búsquedas o suscripciones mediante RSS a determinadas etiquetas suponen un recurso interesante para localizar sitios web sobre un determinado tema “marcados” por otros usuarios.
Posibles aplicaciones
1. Innovación en la gestión.
·         Vigilancia del entorno: Marcador social con las fuentes de información que consulto a diario en mi trabajo.
·         Gestión de información y conocimiento: Marcador social monotemático con información, por ejemplo, sobre las herramientas que considero de utilidad para mi labor profesional; o marcador social como almacén de todo lo que voy localizando online y me interesa (se pueden crear varias listas, mantener enlaces públicos o privados, o incluso conectarse con redes sociales).
2. Innovación en la enseñanza-aprendizaje.
·         Recurso para el aprendizaje autónomo. Listado de referencias o recursos web que el docente proporciona a sus estudiantes.
·         Herramienta para realizar actividades individuales (cada alumno debe construir su propio marcador social con enlaces sobre la materia) o colaborativas (con la mayoría de herramientas se pueden compartir marcadores, editar un marcador entre varias personas, conformar grupos…)
Principales servicios de marcadores sociales
En los últimos años uno de los más marcadores sociales más populares ha sido Delicious (http://delicious.com/). Hasta entonces de Yahoo, a mediados de 2011 se anunció su compra por los dueños de Youtube, de forma que, aunque sigue operativo, renovado, otras herramientas han empezado a cobrar auge. Sobre todo porque entonces muchos usuarios, mientras la nueva plataforma se ponía en marcha, tuvieron que migrar sus marcadores a otras herramientas que permitían dicha importación. 
Es el caso de Diigo (http://diigo.com), muy similar a Delicious en cuanto a su interfaz y funcionamiento, y con las posibilidades añadidas de agregar imágenes, no sólo marcadores, o de crear grupos, por lo que se convierte prácticamente en una red social.
¿Qué es un Marcador social?
Los marcadores sociales son un tipo de medio social que permiten almacenar, clasificar y compartir enlaces en la Web. En un sistema de marcadores sociales, los usuarios guardan una lista de recursos de Internet que consideran útiles en un servidor compartido; se puede acceder a las listas de manera pública o privada, así otras personas con intereses similares pueden ver los enlaces por categorías, etiquetas o al azar.
Esta herramienta, igualmente, permite categorizar los recursos con 'tags' o 'etiquetas', las cuales son palabras asignadas por los usuarios relacionadas con el recurso. La mayoría de los servicios de marcadores sociales permiten que los usuarios busquen marcadores asociados a determinadas 'tags' y clasifiquen en un ranking los recursos según el número de usuarios que los han marcado.
Entre otras funcionalidades que pueden encontrarse en un marcador social, están: realizar votos o comentarios al marcador, importar o exportar un marcador, añadir notas, enviar el marcador como enlace por correo, notificaciones automáticas, RSS, crear grupos conectarse con redes sociales, entre otros.
Características de los marcadores
·         Permite guardar enlaces a recursos de la web: videos, imágenes, audios, textos, entre otros.
·         Con palabras claves, conocidas como etiquetas (tags), pueden clasificarse los enlaces a los recursos en la web, también llamados marcadores. Esta funcionalidad permite buscar un marcador con sólo escribir una palabra clave.
·         Ofrece la opción de guardar un enlace de un recurso en la web para uso personal o para compartir con más personas.
·         Es posible categorizar los enlaces a recursos de la web de acuerdo a sus características comunes. Los usuarios pueden examinarlas sin necesidad de tener una cuenta.
·         Permite compartir los enlaces marcados con otros usuarios interesados que se pueden enlazar con ellos a través de las etiquetas o categorías.
·         Ofrece un plugin para el navegador Firefox 1, botones para blogs y un plugin para Wordpress2.
·         Permite publicar, recomendar y compartir los marcadores desde redes sociales, como Facebook y Twitter.
Mister Wong y Delicious son servicios gratuitos en la Web, es decir, el usuario no tiene que pagar por usarlos y puede ingresarse desde cualquier computador que cuente con acceso a Internet y un navegador.

1. Firefox es un navegador web libre y de código abierto descendiente de Mozilla Application Suite.
2. Wordpress es un sistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados).













Referencias:

Escuela Normal Particular Autorizada
“Manuel C. Tello”




Licenciatura en Educación Primaria
Primer semestre

Tema:
Páginas electrónicas confiables

Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo
Las TIC en la educación


Minatitlán, Veracruz a 8 de Septiembre de 2014
Páginas electrónicas confiables
Tema libre: La independencia de México

Página
URL
Navegador
1.
Alpura
Google
2.
Consejo ciudadano DF
Google
3.
Cartoon network
Google
4.
Club planeta
Yahoo
5.
Psicopedagogía.com
Yahoo
6.
Definición.de
Bing
7.
CNN México
Google
8.
Fundación Televisa
Google
9.
Discovery kids
Google
10.
Muy interesante
Google


Escuela Normal Particular Autorizada
“Manuel C. Tello”





Licenciatura en Educación Primaria
Primer semestre

Tema:
WEB 2.0 sus aportaciones para la Educación
Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo:
Las TIC en la educación


Minatitlán, Veracruz a 25 de Octubre de 2014
WEB 2.0 sus aportaciones para la Educación

La web 2.0 es un fenómeno integrado por aquellos sitios web que facilitan el compartir información entre usuarios con acceso a internet desde cualquier dispositivo móvil. Esto conlleva un amplio abanico de posibilidades a nivel educativo, puesto que permite la participación social de un grupo de personas para elaborar una serie de contenidos, saltando la barrera de la individualidad en la formación a través de las nuevas tecnologías, y acercándose más a la filosofía del profesor como mediador, y al alumno con verdadera construcción autónoma de sus conocimientos, convirtiéndolo en una parte muy activa de su formación.
Para este proceso educativo debemos tomar en cuenta los siguientes aspectos:
·         Interactividad.
·         Conectividad.
·         Aplicaciones dinámicas y de estándares abiertos.
·         Colaborativas y participativas.
·         Aplicaciones simples e intuitivas.
·         Carácter Beta
·         Gratuidad de las aplicaciones
·         Movilidad

Es indispensable contar con acceso a la gran telaraña mundial de comunicación, mejor conocida como internet, esto nos permitirá interactuar en línea y aplicar las estrategias necesarias para realizar los trabajos de manera colaborativa o simplemente participar en la realización de la misma. La web 2.0 nos ofrece herramientas que proporcionan un medio de comunicación, para compartir, crear, modificar, intercambiar ideas, investigar y un sin fin de acciones necesarias para la realización de actividades que están al alcance de cualquier usuario y son de dominio público, a continuación se mencionan algunas de ellas:
·         Blogs. Los blogs son herramientas para la generación de conocimiento. El maestro lo puede utilizar para que el alumno refleje la evolución de su pensamiento y conocimientos durante un determinado periodo de tiempo, o para publicar sus trabajos a la manera de un portafolio y recibir comentarios al respecto.
·         Wikis. Los Wikis significan colaboración. Los wikis acaban con la jerarquización y la unidireccionalidad del aprendizaje y extienden el espacio y el tiempo de formación a cualquier lugar con conexión a Internet. Se puede utilizar como espacio de comunicación, de colaboración, para realizar y presentar tarea.
·         Redes sociales y mundos virtuales. Las redes sociales son espacios activos para intercambiar información de carácter personal, social o educativo e interactuar con diferentes personas.
Las plataformas Web 2.0 cuya característica más relevante es que ofrecen al docente aplicaciones útiles, gratuitas, colaborativas y sencillas de usar, estimulan la experimentación, generación y transferencia de información de manera  individual, colectiva. Así mismo, este ambiente digital permite un  aprendizaje innovador, donde el usuario aprende haciendo, aprende interactuando, aprende buscando y aprender compartiendo.
Estamos inmersos en una era donde la tecnología está en su apogeo, es nuestra responsabilidad docente estar capacitados para manejar las nuevas tecnologías y brindar a los alumnos clases organizadas y orientadas para que el alumno desarrolle sus habilidades de investigación, reflexión y análisis en medios digitales.
Debemos dejar de lado el momento en el que el docente emitía sus conocimientos al alumno que escuchaba atento las nociones emitidas por éste, y pasar a motivar y a organizar los conocimientos de los que tenemos acceso con la Web 2.0, fomentando así el constructivismo y la investigación por parte de los estudiantes.
Es fundamental a la hora de implantar la Web 2.0 en el proceso de enseñanza – aprendizaje que cambiemos las metodologías y generemos nuevos estilos de aprendizaje. De nada sirve tener muchos recursos tecnológicos si el profesor sigue actuando como profesor tradicional. Debemos de formar al docente en el uso de las herramientas y en nuevas metodologías de aprendizaje. Debemos de fomentar el desarrollo de nuevas competencias y destrezas para buscar, recopilar y procesar la información y convertirla en conocimiento.














Referencias:
http://www.planetaweb2.net/ Recuperado: 25 de Octubre e 2014

La web 2.0. Recurso educativo
Escrito por Antonio José Moreno             
Hace más de 8 años que se introdujo por primera vez el término Web 2.0. Desde entonces han crecido mes a mes y de forma exponencial las webs que siguen esta filosofía y ponen a disposición de los usuarios aplicaciones que les permiten comunicarse, compartir, intercambiar,... pasado este tiempo conviene echar la vista atrás y, sin pretender ser originales, reflexionar sobre la aplicación de la web 2.0 en el aula, los recursos de los que se disponen y cómo los podemos emplear.
Introducción
El término Web 2.0 se le atribuye a Tim O´Reilly y Dale Dougherty en 2004, los cuales lo nombraron durante el transcurso de una sesión de brainstorming, estableciéndolo como “una segunda generación en la historia de la web basada en comunidades de usuarios y una gama especial de servicios y aplicaciones de internet que se modifica gracias a la participación social”( Palomo, R.; Ruiz, J.; Sánchez, J., 2008, p. 13), aunque dicho término toma su momento álgido en la publicación que realiza la revista Time en el año 2006, donde se establece que “los usuarios han sido los protagonistas del cambio, un cambio que ha transformado la Web de los datos en la Web de las personas. Un espacio de integración entre los social y los tecnológicos, donde las nuevas herramientas y aplicaciones proporcionan servicios a los usuarios, y esos servicios generan contenidos, información y comunicación” (Castellanos, J.; Martín, E.; Pérez, D.; Santacruz, L.; Serrano, L.M., 2011, p. 36 – 37).
Esto conlleva una amplio abanico de posibilidades a nivel educativo, puesto que permite la participación social de un grupo de personas para elaborar una serie de contenidos, saltando la barrera de la individualidad en la formación a través de las nuevas tecnologías, y acercándose más a la filosofía del profesor como mediador, y al alumno como verdadero valedor de sus conocimientos, convirtiéndolo en una parte muy activa de su formación, e incluso la formación a cualquier hora y en cualquier lugar, siempre que podamos acceder a la información a través de un dispositivo móvil.
Por ello, debemos de tener presente a la hora de aplicar este término en nuestro proceso educativo las siguientes características:
·         Interactividad, es fundamental que la web permita un contacto interactivo entre dos o más sujetos.
·         Conectividad. Sin el acceso a internet los usuarios no pueden participar.
·         Aplicaciones dinámicas y de estándares abiertos, donde el contenido sea modificable continuamente por la participación de los distintos usuarios que accedan a una determinada web.
·         Colaborativas y participativas. Se debe de fomentar la colaboración y participación entre los usuarios a la hora de elaborar contenidos o de aclarar informaciones ofrecidas o solicitadas por éstos.
·         Aplicaciones simples e intuitivas. Toda aplicación de la web 2.0 debe de estar adaptada a todo tipo de usuario, desde los más experimentados en temas informáticos hasta aquellos que presentan un nivel básico.
·         Carácter Beta, puesto que todos los contenidos y aplicaciones relacionadas con la Web 2.0 se van mejorando continuamente.
·         Gratuidad de las aplicaciones, ya que eso permite la mayor participación posible entre todos los usuarios de la red.
·         Movilidad, aspecto éste relacionado con el término M-learning, puesto que mucha de la información que se introduce en las aplicaciones web 2.0 se realizan en diversos lugares, ya que actualmente muchos de los usuarios se conectan a la red mediante su teléfono móvil, portátiles, Ipad,…
Esquema de la web 2.0
Esquema de la web 2.0
Grafico 1. La Web 1.0 y 2.0, basada en una ilustración de Frédéric Cozic. Disponible en http://blog.cozic.fr/le-web20-illustre-en-une-seule-image
Ventajas e inconvenientes
Como cualquier recurso que utilicemos, la Web 2.0 presenta tanto ventajas como inconvenientes. Lo importante es saber complementar adecuadamente las ventajas y minimizar en la medida de lo posible los inconvenientes.
Siguiendo lo indicado por diversos autores (Chenoll, A., 2009; Unturbe, A.; Arenas, M.C., 2010, p. 25 – 26) podemos determinar cómo ventajas propias de la Web 2.0 las siguientes:
·         El aprendizaje es más eficiente, ya que el alumnado participa siendo parte activa del mismo.
·         No requiere de grandes conocimientos informáticos, con un nivel de usuario cualquiera puede usar las herramientas web 2.0
·         Mejora la comunicación entre individuos, ya sea síncrona o asíncronamente.
·         Optimización de los tiempos de aprendizaje, permitiendo al sujeto organizar su formación según sus necesidades y motivación.
·         En el proceso de enseñanza – aprendizaje, se pueden aplicar metodologías más prácticas.
·         Aumento en el interés por la Web. Muchos usuarios acceden de manera continua a herramientas Web 2.0 para conocer la opinión o modificación que realizan los usuarios.
·         Acceso inmediato a la información y a la aportación que se puede hacer de la misma.
·         Desarrollo de nuevas experiencias, innovando en material creado.
Aunque, al igual que tenemos aspectos positivos, la Web 2.0 también presenta aspectos negativos, que tenemos que tener presente para minimizar su influencia en cualquier actividad que llevemos a cabo. Siguiendo a Chenoll, A. (2009), De Haro, J.J. (2010, p. 24) estableceremos los siguientes:
·         La información ofrecida no procede siempre de fuentes fiables, por lo que su calidad es discutible.
·         El alumnado, en su mayoría no domina correctamente las herramientas Web 2.0, por lo que a la hora de utilizarlo en el proceso de enseñanza – aprendizaje requiere de un periodo de adaptación, que en algunos casos puede llevar al rechazo de su uso.
·         Exceso de información, la cual es difícil de procesar en su totalidad.
En definitiva, son más las ventajas que nos ofrece el mundo Web 2.0 que las desventajas, pero en el caso del proceso formativo, marcaremos las pautas a seguir para que su uso sea lo más positivo posible.
¿Cómo implantar la Web 2.0 en el proceso de enseñanza – aprendizaje?
La Web 2.0 se lleva implantando desde hace varios años en el proceso formativo, más concretamente, a través del Escuela 2.0, el cual no está siendo bien aplicado en la mayoría de los casos, desde los distintos centros educativos y profesionales que trabajan en ello. No debemos entender la introducción de la Web 2.0 como una serie de hardware y de software que se introduce en la escuela y que se le ponen a los alumnos; la introducción de la Web 2.0 debe de ir un paso más adelante. Determinados autores tales como Zamarrazo, J.M.; Amorós, L. (2011, p. 171 – 172); Unturbe, A.; Arenas, M.C. (2010, p. 352 – 353), entre otros, establecen una serie de aspectos que debemos de tener presente si queremos implantar la Web 2.0 dentro del proceso de enseñanza – aprendizaje:
Cambio de rol del educador. Lo primero que debemos de cambiar es la forma de dar clase del educador. Debemos de pasar de orador de conocimientos a organizador y orientador de información.
Cambio de rol del educando. Al igual que el docente debe de cambiar, el alumnado debe de hacer lo mismo. Ya no vale con ser mero oyente en el aula, debe participar y colaborar en la realización de la tarea, adaptando los conocimientos a su estilo de aprendizaje.
De la enseñanza tradicional al creador de conocimientos e investigador. Debemos dejar de lado el momento en el que el profesorado emitía sus conocimientos al alumnado que escuchaban atentos las nociones emitidas por éste, y pasar a motivar y a organizar los conocimientos de los que tenemos acceso con la Web 2.0, fomentando el constructivismo y la investigación por parte de los discentes.
Cambio de metodología y nuevos estilos de aprendizaje. Es fundamental a la hora de implantar la Web 2.0 en el proceso de enseñanza – aprendizaje que cambiemos las metodologías y generemos nuevos estilos de aprendizaje.
Formación docente. De nada sirve tener muchos recursos tecnológicos si el profesorado sigue actuando como profesor tradicional. Debemos de formar al docente en el uso de las herramientas y en nuevas metodologías de aprendizaje.
Desarrollo de nuevas competencias. Debemos de fomentar el desarrollo de nuevas competencias y destrezas para buscar, recopilar y procesar la información y convertirla en conocimiento.
Como podemos observar, para implantar la Web 2.0 en el sistema educativo no basta única y exclusivamente con dotar de recursos tecnológicos a las escuelas ni formar al profesorado en su uso, sino que tenemos que fomentar un cambio en la filosofía de la enseñanza y formarlo en los principios ya vistos de la Web 2.0 (compartir, participar,…), aspectos todos ellos positivos y que pueden permitir a toda la comunidad educativa adaptarse a la nueva sociedad del conocimiento.
Recursos pedagógicos de la Web 2.0
Son muchos los recursos Web 2.0 que podemos encontrarnos para fines pedagógicos. Todos estos recursos deben tener presente una serie de aspectos que son fundamentales para ser considerados como herramientas Web 2.0, permitiendo en todos ellos publicar, mezclar, compartir, relacionarse y cooperar (Fernández, E.). Si falla alguno de estos elementos no podemos considerarlos como herramientas Web 2.0.
Por ello, partiendo desde esta premisa, vamos a presentar a rasgos generales una serie de recursos que son considerados como parte de la Web 2.0 y que nos pueden servir para implantarlos dentro del proceso educativo de nuestro centro o actividad diaria:
·         Blogs. Los blogs son herramientas para la generación de conocimiento. A nivel docente se suele utilizar como repositorio de contenidos didácticos que quedan expuestos al comentario de los aprendices o como instrumento de comunicación en el aula, para el anuncio de eventos, sesiones de tutoría, etc. A nivel discente se puede utilizar para reflejar la evolución de su pensamiento y conocimientos durante un determinado periodo de tiempo, o para publicar sus trabajos a la manera de un portafolio y recibir comentarios al respecto.
·         Wikis. Los Wikis significan colaboración. Los wikis acaban con la jerarquización y la unidireccionalidad del aprendizaje y extienden el espacio y el tiempo de formación a cualquier lugar con conexión a Internet. Se puede utilizar como espacio de comunicación, de colaboración, para realizar y presentar tareas…
·         Podcast y vodcast. Podcasts y vodcast permiten asistir a formación bajo demanda y libre de limitaciones espacio – temporales. Los más conocidos son los denominados rss, los cuales permiten mantenerse al día sobre las noticias que nos interesen, recibir actualizaciones sobre sitios favoritos, compartir recursos profesionales, anunciar acontecimientos,…
·         Redes sociales y mundos virtuales. Los mundos virtuales tienen un enorme potencial educativo al ser maquetas vivas, entornos seguros para el aprendizaje activo y espacios para la simulación y el ensayo y error, elementos claves para aprender haciendo. Actualmente es usado por personas de cualquier nivel cultural y con distintos fines.
·         Slideshare, Scribd y mapas conceptuales. Existen cientos de aplicaciones web para compartir archivos de texto, presentaciones o crear mapas conceptuales, que luego podrán ser contrastados con otras personas dentro o fuera del aula (alumnado, profesorado, familias, otras personas...).
·         Flickr o Picasa. Son una herramienta para subir y compartir fotografías favoreciendo la participación de familiares y el desarrollo de un currículum democrático. Hay docentes que utilizan estas plataformas para compartir las fotos de las salidas extraescolares del alumnado, y mediante comentarios, buscar información sobre lo que se ha visitado, junto a las familias.
·         Yotube, Ustream... herramientas de vídeo. Esta herramienta nos permiten llevar a cabo grabaciones de videos de un cortometraje, una exposición, una entrevista, una clase, una práctica con instrumentos musicales o cualquier otra actividad que consideremos relevante.
·         Mapas colaborativos. Google Maps permite elaborar viajes virtuales a partir de mapas geográficos, pudiendo comentar aspectos sociales, políticos, históricos, geográficos, centrados en una temática o asignatura... de forma colaborativa, quedando registrados tanto el proceso como el viaje definitivo.
·         Plataformas virtuales (Moodle) y foros. Podemos considerarla como la herramienta Web 2.0 más completa a nivel educativo, puesto que permite llevar a cabo cualquier modalidad formativa (e-learning, b-learning, m-learning,…) y utilizar cualquiera de los recursos nombrados anteriormente.
Todos estos recursos, y otros que irán surgiendo a medida que avancen los años son herramientas muy útiles dentro del proceso formativo, pero por sí solos no son útiles. Si queremos utilizar todas estas herramientas debemos de complementarlas con una metodología adecuada, adaptada a las características fundamentales que marca la Web 2.0. Sin una unión metodología – herramientas Web 2.0 no se pueden obtener resultados positivos en el proceso de enseñanza – aprendizaje.
A continuación vamos a presentar una tabla en la que aparecen las herramientas Web 2.0 más usadas en el sistema educativo, estableciendo las características básicas, sus funciones y direcciones donde podemos elaborarlas según nuestras finalidades y necesidades.



Características
Funciones
Ejemplos
Blog
Orden cronológico de artículos
Admite varios editores; inclusión de comentarios y enlaces inversos.
Genera RSS para sindicación.
Admite contenidos multimedia
Diario de acontecimientos.
Exposición de contenidos (testos y multimedia), noticias, información, vínculos y recursos.

blogger.com
blogsome.com
edublogs.org
blogari.net
es.wordpress.com

Wiki

Orden en mosaico de páginas.
Lenguaje de edición: wikitexto.
Admite trabajo colaborativo simultáneo.
Genera RSS para sindicación.
Admite contenido multimedia.
Exposición de contenidos, noticias, información, vínculos y recursos.
Trabajo cooperativos
pbwiki.com
wiki.com
wetpaint.com
wikispaces.com

Mapas conceptuales editables

La información se muestra en forma de redes y mapas.
Admite trabajos cooperativos.
Admite contenidos multimedia.
Exposición de información (textos y multimedia), vínculos y recursos.
Trabajos

Webquest

Orden lineal de las páginas.
Admite contenidos multimedia y vínculos.

Guía didáctica para trabajos a través de Internet.
phpwebquest.org
instantprojects.org
Marcadores sociales

Ordenación por etiquetas

Lista de favoritos online
Búsqueda dirigidas por usuarios
blinklist.com
del.icio.us
netvouz.com
www.furl.net
ifavoritos.com
webgenio.com
Tabla 1. Principales herramientas de publicación de la Web 2.0. Castaño, C.; Maíz, I., Palacio, G.; Villarroel, J.D. (2008)

Enlaces de herramientas Web 2.0 de interés educativo
En esta apartado queremos presentar una serie de direcciones web donde encontramos diversos recursos Web 2.0 que podemos utilizar dentro de nuestra tarea educativa. Como hemos indicado anteriormente, lo importante es tener un buen recurso y una buena metodología adaptada a estos procesos de enseñanza – aprendizaje.

De Haro, J.J. (2010, p. 26) nos presenta el sitio Web Elearning Tools (http://c4lpt.co.uk/directory-of-learning-performance-tools/) y la GO2WEB20 (http://www.go2web20.net) donde podemos encontrar miles de aplicaciones relacionadas con la filosofía Web 2.0 de utilidad educativa.
Castaño, C.; Maíz, I., Palacio, G.; Villarroel, J.D. (2008, p.66) establecen que son ejemplos de aplicaciones para el desarrollo de la Web 2.0:
http://www.contactoffice.com/ para disponer de una pequeña oficina dotada de calendario, agenda, directorio de direcciones, carpetas para documentación, utilidades para enviar correos y SMS, un disco virtual y aplicaciones similares.
http://beta.zooomr.com/home o http://www.flickr.com para dejar colgadas en la red las fotografías que deseamos compartid por internet.
http://video.google.com o http://www.youtube.es ofrece un servicio similar para vídeos.
http://esnips.com para disponer de gran espacio web para guardar y compartir documentos, fotos, etc.
http://www.thumbstacks.com para realizar prestaciones semejantes a Power Point.
http://www.podomatic.com para guardar y compartir documentos sonoros y archivos de audio.
http://www.google.com y http://www.groupsharp.com para escribir y compartir textos y documentos de Excel y Acces.
Chero, H. A. (2010) establece una lista con 100 recursos relacionados con la Web 2.0:
http://www.slideshare.net/ (Para publicar y codificar diapositivas para la web, también admite audio)
http://www.slideboom.com/ (Para publicar y codificar diapositivas para la web, admite audio y animaciones)
http://www.vimeo.com/ (Para subir y publicar videos)
http://delicious.com (Para favoritos en línea)
http://miarroba.com/ (Servidor para libros de visitas, foros, encuestas, herramientas para webmaster).
http://textanim.com (Para generar texto animado y codificarlo para la web)
http://issuu.com/ (Para publicación de PDF en formato de revista)
http://blip.tv/?utm_source=brandlink (Servidor de videos)
http://www.bubok.es/ (Para editar, publicar y vender libros en línea)
http://media-convert.com/conversion/ (Convertidor de formatos de audio y video)
http://www.scribd.com/ (Para compartir documentos en PDF)
http://phpwebquest.org/ (Alojamiento y publicación de webquest en línea)
http://www.aula21.net/Wqfacil/webquest.htm (Generador de webquest)
http://www.mty.itesm.mx/dinf/dsai/lb/ (Para audio libros en línea)
http://www.sonowebs.com/wp-plugin.php (Audio para la web)
http://wiki.gleducar.org.ar/wiki/Portada (Para construir wikis)
http://www.elibros.cl/ (Descargue libros aquí)
http://vyew.com/site/ (Para videoconferencias)
http://www.pdfmenot.com/ (Para compartir archivos PDF)
http://vozme.com/index.php?lang=es (Convertidor de texto a voz)
http://campus.dokeos.com/index.php?Xlanguage=spanish (Pueden crear su curso virtual en la plataforma DOKEOS)
http://www.claroline.net (Pueden crear su curso virtual en la plataforma CLAROLINE).
http://media-convert.com/conversion/ (convertidor de formatos en línea)
http://www.youconvertit.com/convertfiles.aspx (convertidor de formatos en línea)
http://www.jumpcut.com/ (Editor de videos en línea)
http://www.wagwire.com/ (Comentarios de voz online)
http://www.docstoc.com/ (Para compartir documentos en línea)
http://www.showdocument.com/ (Para compartir documentos de diversos formatos en línea)
http://www.visualcv.com/ (Para publicar currículo vitae en línea)
http://www.snapyap.com/ (Para videoconferencias)
http://www.vseelab.com/ (Para videoconferencias online)
http://www.pdfonline.com/pdf2word/index.asp (Para convertir documentos a formato PDF en línea)
http://picasa.google.com/#utm_medium=embed&utm_source=pwalogin (Para compartir imágenes en línea)
http://www.dayah.com/periodic/ (Tabla periódica en línea)
http://www.picasion.com/ (Para crear GIFs en línea)
http://gifsun.org/sp/ (Para crear GIFs en línea)
http://www.fodey.com/generators/animated/wizard.asp (Generador de animaciones en línea)
http://www.goear.com/ (Para insertar sonido a sus trabajos)
http://www.bubblecomment.com/index.php (Añade video comentario para web)
http://www.interrogantes.com/ (Para encuestas, cuestionario y puntuadores en línea)
http://www.crearcuestionarios.com/ (Para crear cuestionarios y test en línea).
http://www.effectgenerator.com/ (Para hacer pequeñas animaciones flash en línea)
http://esforos.com/ (Creación de foros en línea en forma gratuita)
http://wigflip.com/screedbot/es/ (Para hacer textos animados en línea)
http://www.screentoaster.com/ (Grabadora de pantalla para video)
http://www.techsupportalert.com/ (recursos)
http://www.tubechop.com/ (Editar videos)
http://www.pdfundo.net/convert/Default.aspx (Para convertir en línea de PDFa Word)
http://fotoflexer.com/ (Para editar y animar imágenes en línea)
http://www.webtools.es/landing_page/general.html?gclid=CKO15qSw2pYCFRJexwodtm4WxQ (Creación de encuestas en línea).
http://www.zunal.com/ (Para crear y alojar webquest y portafolios)
http://www.cybertesis.net/ (Buscador de tesis)
http://www.mywebspiration.com/ (Para organizadores de información en línea)
http://www.laitnchat.com/url/pizarra-online-dibujar-en-la-web.php (Pizarra virtual básica)
http://www.virtual-whiteboard.co.uk/home.asp (Pizarra virtual hasta 04 miembros en forma colaborativa)
http://offtype.net/ (Pizarra virtual)
http://translate.google.com/translate_t?hl=es# (Traductor de textos y de páginas web completas)
http://www.worldlingo.com/es/products_services/computer_translation... (Traductor de páginas web)
http://approbo.citilab.eu/ ( Para detectar trabajos que han sido copiados de Internet (anticopia))
www.weebly.com (Diseño y administración de páginas Web 2.0)
http://sketchup.google.com/intl/es/ (Programa para crear diseños en 3 dimensiones)
http://scratch.mit.edu/ (Para crear animaciones multimedia)
http://www.virtualdj.com/ ( Para mezclar pistas musicales)
www.xing.com (Red social para profesionales de diversas áreas académicas)
http://www.alice.org/ (Ambiente gratuito para animación interactiva)
http://www.xtranormal.com/ ( Software en línea para producir animaciones)
http://jaycut.com/ ( Buen editor de video)
http://www.livestream.com/ ( Estudio de televisión online)
http://prezi.com/ ( Sitio para preparar presentaciones)
http://www.zotero.org/ ( extensión de Firefox para ayudar a coleccionar, manejar y citar sus fuentes de investigación)
www.teachertube.com ( Videos académicos)
www.dotsup.com ( Videos traducidos a varios idiomas)
www.slide.com ( Presentaciones multimedia en línea )
http://www.vuvox.com (Creador de presentaciones muy sencillo, con una interfaz amigable y muy completo.
http://www.playlist.com/ ( Para crearse listas de música y podrá agregarlas en un blog o Web gratis)
http://tineye.com/ ( Busca imágenes utilizando imágenes como términos de búsqueda)
http://rubistar.4teachers.org/index.php ( Para elaborar rúbricas online)
http://edilim.softonic.com/ ( Utilidad gratuita para crear libros educativos interactivos, con preguntas, juegos, rompecabezas)
http://es.wwitv.com/ (televisión gratis)
http://comunidad20.sedic.es/ ( Web social para profesionales de la información)
http://www.encuestafacil.com/masinfo/PaginaFin.aspx?EID=203062 ( Encuestas online)
http://www.internality.com/web20/ ( Este mapa agrupa de forma visual los principales conceptos que habitualmente se relacionan con la Web 2.0, junto con una breve explicación)
http://www.animationfactory.com/es/ ( Herramientas para animación 3D)
http://www.ivoox.com/ (Para podcast o archivos de audio.)
http://vimeo.com/ (Hosting para videos en diversos formatos)
http://www.goear.com/ ( Servidor de podcast o archivos de audio)
http://vidtomp3.com/index.php ( Para extraer audio de videos en youtube)
http://www.blogger.com/home (Para crear blogs)
http://es.calameo.com/ (Para publicar y compartir documentos)
http://polldaddy.com/ ( Para crear encuestas online)
http://www.wikimindmap.org/ (Para creación de wikis).
http://www.sesamo.com/colouring/index-es.html (Para colorear.)
http://www.mty.itesm.mx/dinf/dsai/lb/ (Audiolibros en línea.)
http://www.surveymonkey.com/ (Para encuestas online).
http://www.box.net/files (Para compartir documentos).
http://www.edu20.org/ (Recursos web 2.0 para estudiantes)
http://www.aula21.net/Wqfacil/webquest.htm (Generador de webquest.)
http://lunica.weebly.com/ (Repositorio 2.0)
http://www.docstoc.com/ (Para compartir documentos.)
http://www.alsacreations.fr/dewplayer (Audio para la web)


Todos estos recursos pueden ser la base de nuestro repositorio, el cual podemos ir ampliando o eliminando en función a nuestras necesidades.

Conclusión
Cuando hacemos mención a la Web 2.0 nos referimos a la filosofía de compartir, de participar en grupo para la elaboración de diversos recursos o documentos, por ello, para el proceso de enseñanza - aprendizaje no nos debemos de centrar exclusivamente en los recursos materiales que nos ofrece el Ministerio de Educación, Cultura y Deporte, sino que debemos de ir más allá, y entenderla como un cambio en la filosofía del proceso formativo, dando paso a la filosofía de compartir y de elaborar entre todos la educación, permitiendo tanto al alumnado como al profesorado adaptarse a la distintas situaciones que nos proporciona el sistema educativo. Para que el ideal de Web 2.0 tenga éxito dentro del proceso formativo, debemos de formar al profesorado desde la propia metodología de la enseñanza, para luego formarlo en herramientas específicas sobre el uso de la Web 2.0. Es decir, debemos de pasar de la clase magistral con recursos tecnológicos a la clase de metodología participativa y colaborativa con recursos tecnológicos.




Escuela Normal Particular Autorizada
“Manuel C. Tello”





Licenciatura en Educación Primaria
Primer semestre

Tema:
WEB 2.0
Docente: Yanet Velázquez Gómez

Alumna: Arabella Medrano González

Trayecto formativo:
Las TIC en la educación


Minatitlán, Veracruz a 25 de Octubre de 2014

Capítulo 1. Nociones básicas alrededor de la Web 2.0.
El término Web 2.0 nació a mediados de 2004 y creció hasta ser portada de los principales semanarios mundiales en las navidades de 2006. Este fenómeno tecno-social se popularizó a partir de sus aplicaciones más representativas, Wikipedia, YouTube, Flickr, WordPress, Blogger, MySpace, Facebook, OhMyNews, y de la sobreoferta de cientos de herramientas intentando captar usuarios / generadores de contenidos.
Según O’Reilly, principal promotor de la noción de Web 2.0, los principios constitutivos de ésta son siete: la  World Wide Web como plataforma de trabajo, el fortalecimiento de la inteligencia colectiva, la gestión de las bases de datos como competencia básica, el fin del ciclo de las actualizaciones de versiones del software, los modelos de programación ligera junto a la búsqueda de la simplicidad, el software no limitado a un solo dispositivo y las experiencias enriquecedoras de los usuarios.
En esta nueva Web la red digital deja de ser una simple vidriera de contenidos multimedia para convertir se en una plataforma abierta, construida sobre una arquitectura basada en la participación de los usuarios. Alrededor del concepto Web 2.0 giran una serie de términos-satélite que retroalimentan su evolución. Software social, arquitectura de la participación, contenidos generados por el usuario, rich Internet applications, etiquetas, sindicación de contenidos y redes sociales, son sólo algunos en la larga lista de conceptos que enriquecen este fenómeno.
1.1. El origen del meme.
El concepto Web 2.0 –transformado en un potente meme en un año de circulación por la red– debe su origen a una tormenta de ideas entre los equipos de  O’Reilly Media y MediaLive International a mediados de 2004, fortalecido por la primera  Web 2.0 Conference en octubre de ese mismo año. Con el objeto de dar cierta entidad teórica al nuevo término y contrarrestar la confusión del momento, O’Reilly publicó en septiembre de 2005 lo que hasta hoy es la principal referencia bibliográfica del concepto. Se trata del artículo What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software.
Este artículo dio un original sustento teórico a un fenómeno y a ideas que estaban tomando forma hacía varios años. La puesta en línea de  Napster en 1999, el lanzamiento de las primeras aplicaciones para la publicación de blogs (ese mismo año aparece Blogger y recién en 2001 aparece  Movable Type, su principal competidor), y la creación de la Wikipedia a comienzos de 2001 fueron paradigmas de esta transformación y generaron las bases de la escritura colaborativa y los otros principios de la Web 2.0.
Según el propio O’Reilly, la caída del índice Nasdaqen 2000 marcó el inicio de la transición de la tecnología Web 1 .0 a la 2.0. Ya se cuestionará la aparición del término y se recorrerán ideas críticas alrededor del surgimiento constante de nueva terminología. No obstante, al margen de debates semióticos, es evidente que la World Wide Web actual no es igual a la Web que existía en 2000 y que aplicaciones de diferente calado y capacidad de relación usuario-herramienta conviven entre sí para darle mayor riqueza a la Web. En ese momento, escasas aplicaciones ofrecían espacios abiertos de acceso, escritura y producción de contenidos de valor añadido en forma gratuita. La base de participación de los anteriores productos era muy limitada: correos del  staff, formularios de contacto y poco más.
Hoy existe un entorno virtual de convivencia entre aplicaciones estándares con escasa interactividad y otras de escritura colaborativa. Pero la Web en su conjunto empieza a dibujar un nuevo escenario de contenidos y meta-información en plena transformación hacia los principios de la Web 2.0.


1.2. Siete principios constitutivos de las aplicaciones Web 2.0.
Dicha transformación posee, según el mencionado artículo original de O’Reilly (2005), ciertas características técnicas particulares. A continuación se repasarán los siete principios constitutivos de las aplicaciones Web 2.0.
1. La World Wide Web como plataforma.
Salvo  Linux y otras escasas alternativas, hasta hoy la industria del software computacional se enfrentaba casi con exclusividad a un modelo de negocio de paquetes con derechos propietarios y venta bajo el régimen de obsolescencia planificada. Empresas como Adobe (propietaria de  Photoshop, Flash Macromedia, Dreamweaver, Freehand, etc), Microsoft (Windows Vista), o Apple (iLife , iTunes , Mac OS X Tiger) se rigen bajo ese esquema. Para que los diseñadores, empresas o instituciones puedan utilizar dichas aplicaciones en forma legal, deben comprar los derechos de uso y actualizar el software cada cierto tiempo, con los consiguientes costos adicionales por la licencia. Se da la paradoja de que en algún caso, las nuevas versiones son, según las propias comunidades de usuarios, de menor calidad que las versiones anteriores.
Nada indica que en el corto plazo dicho modelo de comercialización se modifique, pero tal dinámica comienza a convivir con las aplicaciones Web 2.0, para beneficio de los consumidores. Las nuevas compañías ofrecen software gratuito, utilizando a la Web como plataforma. Así, las herramientas y sus contenidos existen en la propia Web y no en la computador a del usuario. El concepto de webtop opuesto al de  desktopes apropiado para explicar este fenómeno comercial.
El modelo de negocio de la Web 1.0 se limitaba a un espacio de publicación de contenidos corporativos y de servicios, sin participación abierta ni gratuidad en contenidos o servicios de alta relevancia. Las comunidades se formaban fundamentalmente a partir de la oferta de servicios, prescindiendo de espacios para que los miembros publicaran con-tenidos. Es decir, los usuarios fueron relevantes en tanto eran consumidores.
Junto a la Wikipedia, el peer to peer de Napster fue una de las herramientas que más contribuyó a transformar el modelo de contenidos centralizados hacia uno en que los usuarios se convirtieran en servidores. Esto deja en manos de la comunidad todo el poder de la herramienta, en tanto las empresas sólo actúan como intermediarios ofreciendo un software creativo para interactuar. Los valores de las aplicaciones Web 2.0 tienen parte de su inspiración en estos primeros productos cooperativos par a par. Pero a diferencia de Napster, donde el disco duro del usuario guardaba la información y el software de la aplicación en línea permitía compartirla, las herramientas Web 2.0 utilizan su servidor para alma-cenar la información, y el usuario conectado a la red siempre tiene acceso a ella. La inspiración radica en una idea clave: el producto mejora con el uso y con el crecimiento de una comunidad que no cesa de subir contenidos. Otro ejemplo paradigmático de la Web como plataforma es YouTube fundada en febrero de 2005, comprada por Google en noviembre de 2006 y cuy as cifras de consumo son sorprendentes.
2. Aprovechar la inteligencia colectiva.
La idea se encuentra en el origen de la  World Wide Web y del open source. No constituye un concepto novedoso. Berners-Lee (2000) ya hablaba de estos principios cuando pensó y creó la Web a principios de la década de 1990. Aunque es evidente que la dinámica de la inteligencia colectiva está creciendo de la mano de esta nueva generación de aplicaciones web, con software en línea diseñado a partir de una interfaz de fácil uso, escalable, de valor añadido en contenidos y de acceso gratuito.
En el entorno Web 2.0 los usuarios actúan de la manera que deseen: en forma tradicional y pasiva, navegando a través de los contenidos; o en forma activa, creando y aportando sus contenidos. O’Reilly cita a  Wikipedia como “una experiencia radical de confianza” (2005: 5) donde cualquier usuario puede aportar la definición de un término y cualquier otro puede corregirlo, transformando al usuario de un mero consumidor a un co-desarrollador en forma productiva para la plataforma. Wikipedia es uno de los productos más representativos de los valores de la Web 2.0; un medio ambiente igualitario con sentido de neutralidad entre pares. Sin embargo, al mismo tiempo, Wikipedia puede utilizarse como icono referente para señalar los problemas de dicha arquitectura de la participación, donde la estructura sitúa en el mismo nivel a escritores amateur y profesionales. En un escenario de 5.3 millones de artículos (Business Week, enero 2007), esto provoca algunas imprecisiones conceptuales. Lo que sucede es que no hay filtros en la entrada de contenidos, sino en la salida. La aplicación permite al usuario publicar y luego la comunidad determina la relevancia del contenido. El papel tradicional del editor queda totalmente trastocado y pierde poder en el negocio de la organización y jerarquización de la información, en un entorno donde ya no deciden que exponer y que ignorar.
El We the Mediade Gillmor (2004) se ubica bajo la misma noción de inteligencia colectiva valorando y potenciando la relevancia de las aplicaciones de escritura colaborativa en el nuevo periodismo. Gillmor señala que los blogs proponen un tipo de noticias producidas por ciudadanos que tienen algo para decir –más allá de los mass media– quienes siempre tuvieron el monopolio de la primera versión de la historia. Así, el autor reafirma que los recursos de noticias no tradicionales permiten crear un contexto valioso alternativo a los intereses comerciales de los grandes medios, pues éstos se han convertido en “instituciones arrogantes con un conservadurismo poco crítico”.
A tono con los valores del saber compartido, Sunstein (2006) señala que los campos del conocimiento científico son como grandes  wikis, editables todo el tiempo a modo de revisión entre pares, en los cuales las nuevas entradas representan trabajos que hacen crecer la inteligencia colectiva en forma eficiente.
3. La gestión de la base de datos como competencia básica.
Este principio tiene una palabra clave: infoware: software más datos. Lo valioso de las aplicaciones Web 2.0 son los datos, ya que en muchos casos el software es un recurso abierto o de fácil implementación. El ejemplo que cita O’Reilly es Amazon; con la misma base de datos original que obtuvieron otras librerías en línea. Esta empresa tuvo desde sus comienzos una política de enriquecimiento de información, en muchos casos generados por los usuarios. Hoy su base de datos es mucho más potente que los recursos originales de los que dependió en sus comienzos. La administración de los datos en  Amazon es su competencia básica y parte esencial de la riqueza del servicio. Según Weinberger (2007) se trata de un orden misceláneo con una clasificación multifacética que tiene más que ver con la realidad. Un amigable desorden que promueve diferente tipos de búsqueda a gus-to del usuario, donde la serendipia cumple un factor relevante.
Así, el interés inicial de estos proyectos donde la gestión de la base de datos es la competencia básica es obtener una masa crítica de usuarios que produce un volumen de datos de gran valor. Poseer esta información clave y usuarios co-desarrolladores otorga valor comercial al producto.
4. El fin del ciclo de las actualizaciones de versiones del software.
Como se mencionó antes, se rompe el modelo inicial del software cerrado con derechos de uso y bajo el principio de la obsolescencia planificada, para pasar al uso del software como servicio gratuito, corriendo en la propia Web, y en combinación con los datos.
Esto representa un cambio en el modelo de negocio y una de las principales ventajas que el usuario puede extraer de esta transformación.
De manera natural surgen preguntas como: ¿si se acelerara la aparición del software como servicio web y gratuito desaparecerá el software empaquetado? ¿Qué pasará cuando se popularicen los nuevos tipos de Photoshop con menos complejidad de uso, gratuito, con plataforma en la Web y con espacio de servidor suficiente para almacenar datos y compartirlos en una comunidad colaborativa?
Se vive una transformación del mercado en la que los actores deben reaccionar. ¿Cómo competirá Adobe? ¿Con un paquete completo licenciado a más de 1000 euros y con actualizaciones a 300 euros y renovación forzosa cada dos años? Los paquetes de software tradicionales siguen siendo productos costosos bajo una agresiva política de obsolescencia que en poco beneficia a sus consumidores.
En tanto, nuevas aplicaciones Web 2.0 se desarrollan con el objeto de sustituir a es-tos productos y ganar clientes dispuestos a producir y subir los datos a nuevas plataformas. Por su parte, Google representa -con su motor de búsqueda y todos sus servicios complementarios- el modelo de actualización diaria del software sin costes para el usuario.
Pero se puede pensar a la inversa, imaginando un potente buscador empaquetado símil Google para rastrear contenidos en la Web (más un  Google Maps como extra) a cientos de euros la última versión y una política eficaz de comunicación publicitaria. ¿Comprarían producto así? Google  lo ofrece en forma gratuita, con una oferta de servicios novedosos, sin actualizaciones innecesarias ni incompatibilidades, teniendo a la Web como plataforma y sin requerir espacio de disco duro de nuestro ordenador.
Por otra parte, la cultura de uso del software también comienza a modificarse con estas nuevas estrategias. Desde los lejanos tiempos del Apple 2, ha resurgido una estética beta que se traslada a todos los procesos narrativos. Antes existía una gran diferencia entre un prototipo o boceto y un producto final. Hoy sólo se puede pensar en versiones beta siempre dispuestas a ser modificadas, a tono con una gestión efímera y una circulación acelerada de la información. El espíritu de las empresas Web 2.0 radica en transformar prototipos en versiones  beta y colocarlos en línea, utilizando el método de ensayo y error para aprender del consumo de los usuarios. Así se mejora la herramienta en forma constante, sin costes adicionales para el consumidor y acelerando el proceso de mejoras a la aplicación.
5. Modelos de programación ligera. Búsqueda de la simplicidad.
Siempre según los principios constitutivos de O’Reilly (2005), esta noción consta en sustituir los diseños ideales de la arquitectura de la información, de los metadatos y de las interfaces gráficas por un pragmatismo que promueva a la vez simplicidad y fiabilidad para aplicaciones no centralizadas y escalables. Entre otras cosas, se pretende que las aplicaciones crezcan sin complicaciones para el desarrollador y que el usuario pueda ver los contenidos en la plataforma que desee a través de la sindicación y no cuando el desarrollador / proveedor disponga en su plataforma propietaria.
Los modelos de programación ligera ponen énfasis en la reducción de la complejidad, donde menos es más, evitando las excesivas especificaciones y funciones del software empaquetado. ¿Qué porcentaje de funciones del  Microsoft Word se utilizan?
La programación ligera permite también ensamblar productos con creatividad y ofrecer as í mayor valor añadido, productividad y sinergias ausentes en productos por separado. Las aplicaciones web híbridas denominadas  mashups son un punto de conexión entre funciones diferentes, permitiendo obtener lo mejor de cada aplicación. La simplicidad genera formas creativas de reutilizar la programación hacia la estandarización, integración y usos bajo demanda, siempre pensando en la inclusión del usuario como productor de contenidos. Un ejemplo son las aplicaciones existentes alrededor de  Google Maps, que desde su relanzamiento en junio de 2005 (a partir de la compra del  Earth Viewer de Keyhole), es el centro de un ecosistema de miles de  mashups que están construyendo una nueva “geoweb”, del que se espera un enorme crecimiento a partir de los servicios basados en la ubicación del entorno Mobile Web.
Una problemática asociada a la búsqueda de la simplicidad es la actualización de contenidos. Quienes se dedican al diseño web saben que dicha variable era hasta hace muy poco un elemento más del diseño de las aplicaciones Web, pero, en general, no era el más relevante porque los sitios se modificaban poco, especialmente los contenidos de niveles profundos. Sin embargo, el concepto de actualización ha perdido valor en los productos de la Web 2.0. La actualización es hoy la norma, alentada por el rol creciente de  blogs y  wikis y su propia lógica de creación de contenidos en forma dinámica.
6. El software no limitado a un solo dispositivo.
La utilización de los productos de la Web 2.0 no se limita a las computadoras. Los teléfonos móviles de tercera generación (3G) empezaron a ocupar espacios hasta ahora sólo reservado a aquellas. Aunque los primeros productos fueron pensados en forma similar a sus pares cableados, hoy se han vuelto mobile devices, teléfonos más plataformas para el entretenimiento, la gestión de la información, el consumo de los media, la producción de contenidos multimediales y el fortalecimiento de las redes sociales. Tan valioso es el nuevo rol asignado por la industria a los mobile devices en su convergencia con las aplicaciones Web 2.0 que se dedicará un capítulo al tema del  Mobile Web 2.0.
Por otra parte, la sindicación –que consiste en el etiquetado de contenidos de aplicaciones web para su distribución automática a través de diferentes plataformas– evita tener que navegar por los sitios originales, facilitando la tarea de lectura de los contenidos previamente seleccionados por el usuario. Productos como  Bloglineso  Google Reader facilitan la tarea.
7. Experiencias enriquecedoras del usuario.
Cuando la Web era sólo contenido textual y  gifs animados, en 1996 apareció Flash Macromedia para darle al usuario una experiencia más generosa a nivel gráfico. Sus botones, clips de película, máscaras y programación en  Action Script promovían zonas activas de interacción. Pero la interacción de Flash sabe a poco con la intercreatividad y experiencia de usuario que o frecen las aplicaciones Web 2.0. Si se piensa en contenidos dinámicos, sucede lo mismo. Las clásicas herramientas para producir webs, como  Dream weaver y Flash, ofrecen la posibilidad de crear un diseño complejo de contenidos dinámicos median-te  HTML, estil os CSS y programación, pero también se quedan atrás de las aplicaciones diseñadas en Ajax, Ruby on Rails o  BitT or rent para los productos Web 2.0. Interfaces con la capacidad de acceso en todo lugar y momento a los servicios web, con la usabilidad, familiaridad y sencillez de las interfaces de los sistemas operativos.
El caso de  Second Lifemerece unas líneas como aplicación virtuosa en la experiencia del usuario. Se trata de un mundo / videojuego virtual con una estructura escalable de avatares (personajes) en el entorno de ciudades y mobiliario urbano creados por los usuarios, así como su propia historia de colonización, revuelta popular e independencia, al modo de los estados modernos. Con una población de más de 500 mil habitantes y creciendo a un 36% mensual (Wired, Octubre 2006), Second Lifetiene hasta moneda propia, un mapamundi, medios de transporte, tiendas y hasta eventos culturales. Es una enriquece-dora experiencia de usuario creada por  Linden Lab que hace recordar a los juegos en red y representa un ejemplo de complejidad a nivel de comunidades en línea.
Otra experiencia de usuario de mayor calado y popularidad son los blogs. La facilidad de creación, productividad, posibilidad de indexación y visibilidad en los buscadores justifican su éxito. Rojas (2005) resume los porqués de su popularidad: los  blogs son fáci-les de usar, tienen un bajo coste o a veces son gratuitos, son interactivos, humanizan a las organizaciones, son creíbles, inmediatos, directos e infecciosos, pueden ser consulta-dos por los periodistas, no son intrusivos, otorgan autoridad e influencia, permiten llegar a audiencias que han abandonado otros medios, crean comunidad, ayudan a aumentar la notoriedad de la organización en la red, refuerzan la cultura de la organización y ayudan en momentos de crisis institucionales.

Cinco nociones básicas
1. El concepto Web 2.0 surge en 2004 e inicia su recorrido teórico con el artículo de O’Reilly What Is Web 2.0. Design Patterns and Business Models for the Next Genera-tion of Software, publicado en 2005.
2. Según O’Reilly, siete son los principios constitutivos de las aplicaciones Web 2.0: la Web como plataforma; el aprovechamiento de la inteligencia colectiva; la gestión de la base de datos como competencia básica; el fin del ciclo de las actualizaciones de versiones del software; los modelos de programación ligera junto a la búsqueda de la simplicidad; el software no limitado a un solo dispositivo; y las experiencias enriquecedoras de los usuarios.
3. Existe una ley de Moore semántica que trabaja del mismo modo que la aceleración tecnológica; promoviendo una obsolescencia terminológica planificada, abandonan-do conceptos de poco uso y rediseñando nuevas palabras constantemente, pensando más en el marketing viral que en su necesidad lingüística. Con esta lógica, algunos términos se convierten en potentes memes y se reproducen ganando visibilidad, como es el caso del concepto Web 2.0.
4. Más que vivir un momento histórico especial y único, el nacimiento de la Web 2.0 y las plataformas para la escritura colaborativa significan una evolución de usos tecnológicos que no hace más que reflejar la esencia original de intercreatividad de la World Wide Web a principios de los ‘90.
5. Se debe pensar a la W eb 2.0 como una configuración de tres vértices; tecnología, comunidad y negocio. Los jóvenes de los países ricos son los mayores consumidores de contenidos web gracias a su alfabetización digital, no obstante constituyen audiencias volátil es, sin respeto a los derechos de copyright, ni permeabilidad para recibir publicidad intrusiva, ni lealtades más allá de su propia comunidad. Con ese perfil de audiencias, y en un entorno publicitario conservador, el modelo de negocio está aún por aparecer, aunque la lógica de la larga cola (the Long  Tail) permite con-fiar en desarrollos exitosos, más allá de  Google.


http://www.planetaweb2.net/ Recuperado: 25 de Octubre e 2014



No hay comentarios:

Publicar un comentario