Escuela Normal Particular Autorizada
“Manuel C. Tello”
Licenciatura en Educación Primaria
Primer semestre
Tema:
10 sitios web que apoyan a
la formación docente
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo:
Las TIC en la educación
Minatitlán,
Veracruz a 27 de Septiembre de 2014
10 SITIOS WEB QUE APOYAN LA FORMACION
DOCENTE
|
|||
SITIO WEB
|
NAVEGADOR
|
APORTACIÓN
|
|
1.-
|
|
GOOGLE
|
Cuentos para educar con valores para padres y maestros.
|
2.-
|
GOOGLE
|
Secretaria de Educación Publica
|
|
3.-
|
GOOGLE
|
Materiales educativos y actividades para trabajar con
niños de primaria y preescolar.
|
|
4.-
|
GOOGLE
|
Materiales educativos y actividades para trabajar con
niños de primaria y preescolar.
Orientaciones pedagógicas para maestros y padres de
familia.
|
|
5.-
|
YAHOO
|
Materiales educativos de diferentes asignaturas.
Enlaces directos a páginas de consulta.
|
|
6.-
|
YAHOO
|
Materiales educativos
para difundir el folclore infantil en cualquiera de sus facetas:
cuentos, costumbres, tradiciones, romances, fábulas, canciones, acertijos,
trabalenguas, retahílas, villancicos, refranes, adivinanzas, juegos, etc.
|
|
7.-
|
GOOGLE
|
Secretaria de Educación de Veracruz
|
|
8.-
|
YAHOO
|
Buscador infantil
|
|
9.-
|
YAHOO
|
Actividades interactivas con diversos temas de primaria
para aprender jugando.
|
|
10.-
|
GOOGLE
|
Temas de cultura general que incluyen temas de
educación para maestros de primaria.
|
Escuela Normal Particular Autorizada
“Manuel C. Tello”
Licenciatura en Educación Primaria
Primer semestre
Tema:
Amenazas de seguridad
informática
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo
Las TIC en la educación
Minatitlán,
Veracruz a 17 de Septiembre de 2014
Amenazas a la
Seguridad de la Información
Definición
Se
puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las
amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de un
sistema de información.
Diversas
situaciones, tales como el incremento y el perfeccionamiento de las técnicas de
ingeniería social, la falta de capacitación y concientización a los usuarios en
el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques,
han provocado en los últimos años el aumento de amenazas intencionales.
Tipos de amenazas
Las
amenazas pueden clasificarse en dos tipos:
Intencionales,
en caso de que deliberadamente se intente producir un daño (por ejemplo el robo
de información aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social).
No
intencionales, en donde se producen acciones u omisiones de acciones que si
bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas
con fenómenos naturales).
Amenazas y Vulnerabilidades
Amenazas.
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que puede producir un daño (material o inmaterial) sobre los elementos
de un sistema, en el caso de la Seguridad Informática, los Elementos de
Información. Debido a que la Seguridad Informática tiene como propósitos de
garantizar la confidencialidad, integridad, disponibilidad y autenticidad de
los datos e informaciones, las amenazas y los consecuentes daños que puede
causar un evento exitoso, también hay que ver en relación con la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones.
Desde
el punto de vista de la entidad que maneja los datos, existen amenazas de
origen externo como por ejemplo las agresiones técnicas, naturales o humanos,
sino también amenazas de origen interno, como la negligencia del propio
personal o las condiciones técnicas, procesos operativos internos (Nota:
existen conceptos que defienden la opinión que amenazas siempre tienen carácter
externo!)
Generalmente
se distingue y divide tres grupos:
·
Criminalidad: son todas las acciones, causado
por la intervención humana, que violan la ley y que están penadas por esta. Con
criminalidad política se entiende todas las acciones dirigido desde el gobierno
hacia la sociedad civil.
·
Sucesos de origen físico: son todos los
eventos naturales y técnicos, sino también eventos indirectamente causados por
la intervención humana.
·
Negligencia y decisiones institucionales: son
todas las acciones, decisiones u omisiones por parte de las personas que tienen
poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos
predecibles porque están directamente relacionado con el comportamiento humano.
Existen
amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es
la tarea de la gestión de riesgo de preverlas, implementar medidas de
protección para evitar o minimizar los daños en caso de que se realice una
amenaza.
Vulnerabilidades.
La Vulnerabilidad es la capacidad, las condiciones y características del
sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o
de recuperarse de un daño.
Las
vulnerabilidades están en directa interrelación con las amenazas porque si no
existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño.
Dependiendo
del contexto de la institución, se puede agrupar las vulnerabilidades en grupos
característicos: Ambiental, Física, Económica, Social, Educativo, Institucional
y Política.
Análisis de Riesgo
El
primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como
propósito determinar los componentes de un sistema que requieren protección,
sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro,
con el fin de valorar su grado de riesgo.
Clasificación
y Flujo de Información
La
clasificación de datos tiene el propósito de garantizar la protección de datos
(personales) y significa definir, dependiendo del tipo o grupo de personas
internas y externas, los diferentes niveles de autorización de acceso a los
datos e informaciones. Considerando el contexto de nuestra misión
institucional, tenemos que definir los niveles de clasificación como por
ejemplo: confidencial, privado, sensitivo y público. Cada nivel define por lo
menos el tipo de persona que tiene derecho de acceder a los datos, el grado y
mecanismo de autenticación.
Una
vez clasificada la información, tenemos que verificar los diferentes flujos
existentes de información internos y externos, para saber quiénes tienen acceso
a qué información y datos.
Clasificar
los datos y analizar el flujo de la información a nivel interno y externo es
importante, porque ambas cosas influyen directamente en el resultado del
análisis de riesgo y las consecuentes medidas de protección. Porque solo si
sabemos quiénes tienen acceso a qué datos y su respectiva clasificación,
podemos determinar el riesgo de los datos, al sufrir un daño causado por un
acceso no autorizado.
Análisis
de Riesgo
Existen
varios métodos de como valorar un riesgo y al final, todos tienen los mismos
retos -las variables son difíciles de precisar y en su mayoría son
estimaciones- y llegan casi a los mismos resultados y conclusiones.
En
el ámbito de la Seguridad Informática, el método más usado es el Análisis de
Riesgo.
La
valoración del riesgo basada en la formula matemática:
Riesgo = Probabilidad de Amenaza x
Magnitud de Daño
Para
la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones,
en la cual, el eje-x (horizontal, abscisa) representa la “Probabilidad de
Amenaza” y el eje-y (vertical, ordenada) la “Magnitud de Daño”. La Probabilidad
de Amenaza y Magnitud de Daño pueden tomar condiciones entre Insignificante y
Alta. En la práctica no es necesario asociar valores aritméticos a las
condiciones de las variables, sin embargo facilita el uso de herramientas
técnicas como hojas de cálculo.
Nota:
La escala (4 condiciones) de la Probabilidad de Amenaza y Magnitud de Daño no
es fijo y puede ser adaptada y afinada a las necesidades propias. En diferentes
literaturas, particularmente la Probabilidad de Amenaza puede tomar hasta seis
diferentes condiciones.
Como
mencioné, el reto en la aplicación del método es precisar o estimar las
condiciones (valores) de las dos variables, porque no basen en parámetros
claramente medibles. Sin embargo, el análisis de riesgo nos permite ubicar el
riesgo y conocer los factores que influyen, negativa- o positivamente, en el
riesgo.
En
el proceso de analizar un riesgo también es importante de reconocer que cada riesgo
tiene sus características:
Dinámico
y cambiante (Interacción de Amenazas y Vulnerabilidad)
Diferenciado
y tiene diferentes caracteres (caracteres de Vulnerabilidad)
No
siempre es percibido de igual manera entre los miembros de una institución que
tal vez puede terminar en resultados inadecuados y por tanto es importante que
participan las personas especialistas de los diferentes elementos del sistema
(Coordinación, Administración financiera, Técnicos, Conserje, Soporte técnico
externo etc.)
El
modelo se pude aplicar a los diferentes elementos de manera aislado, sino
también al sistemas completa, aunque en el primer caso, el resultado final será
más preciso pero también requiere más esfuerzo.
Entre
más alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo
y el peligro al sistema, lo que significa que es necesario implementar medidas
de protección.
Probabilidad
de Amenaza
Se
habla de un Ataque, cuando una amenaza se convirtió en realidad, es decir
cuando un evento se realizó. Pero el ataque no dice nada sobre el éxito del
evento y sí o no, los datos e informaciones fueron perjudicado respecto a su
confidencialidad, integridad, disponibilidad y autenticidad.
Para
estimar la Probabilidad de Amenaza nos podemos hacer algunas preguntas:
¿Cuál es el interés o la atracción por
parte de individuos externos, de atacarnos? Algunas razones
pueden ser que manejamos información que contiene novedades o inventos,
información comprometedora etc, talvez tenemos competidores en el trabajo,
negocio o simplemente por el imagen o posición pública que tenemos.
¿Cuáles son nuestras vulnerabilidades? Es
importante considerar todos los grupos de vulnerabilidades. También se
recomienda incluir los expertos, especialistas de las diferentes áreas de
trabajo para obtener una imagen más completa y más detallada sobre la situación
interna y el entorno.
¿Cuántas veces ya han tratado de atacarnos?
Ataques pasados nos sirven para identificar una amenaza y si su ocurrencia es
frecuente, más grande es la probabilidad que pasará otra vez. En el caso de que
ya tengamos implementadas medidas de protección es importante llevar un
registro, que muestra los casos cuando la medida se aplico exitosamente y
cuando no. Porque de tal manera, sabemos en primer lugar si todavía existe la
amenaza y segundo, cuál es su riesgo actual.
Considerando
todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza.
Sin embargo, antes tenemos que definir el significado de cada condición de la
probabilidad (Baja, Mediana, Alta). Las definiciones mostradas en la imagen
anterior solo son un ejemplo aproximado, pero no necesariamente refleja la
realidad y la opinión común y por tanto se recomienda que cada institución
defina sus propias condiciones.
Magnitud
de Daño
Se
habla de un Impacto, cuando un ataque exitoso perjudicó la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones.
Estimar
la Magnitud de Daño generalmente es una tarea muy compleja. La manera más fácil
es expresar el daño de manera cualitativa, lo que significa que aparte del daño
económico, también se considera otros valores como daños materiales, imagen,
emocionales, entre otros. Expresarlo de manera cuantitativa, es decir calcular
todos los componentes en un solo daño económico, resulta en un ejercicio aún
más complejo y extenso.
Aunque
conozcamos bien el impacto de un ataque exitoso, sus consecuencias pueden ser
múltiples, a veces son imprevisibles y dependen mucho del contexto donde
manejamos la información, sea en una ONG (derechos humanos, centro de información
etc.), en una empresa privada (banco, clínica, producción etc.), en una
institución Estatal o en el ámbito privado. Otro factor decisivo, respecto a
las consecuencias, es también el entorno donde nos ubicamos, es decir cuales
son las Leyes y prácticas comunes, culturales que se aplica para sancionar el
incumplimiento de las normas.
Un
punto muy esencial en el análisis de las consecuencias es la diferenciación
entre los dos propósitos de protección de la Seguridad Informática, la
Seguridad de la Información y la Protección de datos, porque nos permite
determinar, quien va a sufrir el daño de un impacto, nosotros, otros o ambos.
En todo caso, todos nuestros comportamientos y decisiones debe ser dirigidos
por una conciencia responsable, de no causar daño a otros, aunque su realidad
no tenga consecuencias negativas.
Otras
preguntas que podemos hacernos para identificar posibles consecuencias
negativas causadas por un impacto son:
¿Existen
condiciones de incumplimiento de confidencialidad (interna y externa)? Esto
normalmente es el caso cuando personas no-autorizados tienen acceso a
información y conocimiento ajeno que pondrá en peligro nuestra misión.
¿Existen
condiciones de incumplimiento de obligación jurídicas, contratos y convenios?
No cumplir con las normas legales fácilmente puede culminar en sanciones
penales o económicas, que perjudican nuestra misión, existencia laboral y
personal.
¿Cuál
es el costo de recuperación? No solo hay que considerar los recursos
económicos, tiempo, materiales, sino también el posible daño de la imagen
pública y emocional.
Considerando
todos los aspectos mencionados, nos permite clasificar la Magnitud del Daño.
Sin embargo, otra vez tenemos que definir primero el significado de cada nivel
de daño (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior
solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la
opinión común y por tanto se recomienda que cada institución defina sus propios
niveles.
Seguridad informática
¿Qué
es la seguridad informática?
La
seguridad informática es el área de la informática que tiene como función
proteger la infraestructura y los datos contenidos en esta.
Las
amenazas en seguridad informática
El
usuario que consciente o inconscientemente causa un problema de seguridad
informática.
Programas
maliciosos como virus, troyanos, programas espía, botnets, etc.
Un intruso
que consigue acceder a los datos o programas a los cuales no tiene acceso
permitido.
Un
incidente, como una inundación, un incendio o un robo que provocan la pérdida
de equipos o información.
Las
nuevas amenazas en seguridad informática
Estamos
asistiendo a la irrupción de los medios sociales en los entornos corporativos,
junto a nuevos sistemas de mensajería instantánea, el cloud computing, los
smartphones y las tablets. Las empresas deben controlar el uso que se realiza
por parte de los usuarios de estas nuevas herramientas colaborativas que pueden
mejorar la productividad, pero evitando que se conviertan en un riesgo para la
seguridad tanto de los sistemas como de los datos.
Por
lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y
establecer políticas que regulen el uso de estas aplicaciones y el acceso a las
mismas.
Para
ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así
como el consumo del ancho de banda de cada una de ellas. Por ello, las nuevas
tecnologías de seguridad son un elemento indispensable para que los
administradores de TI puedan, no sólo desplegar estas políticas de uso de las
nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma
eficiente todas las aplicaciones que utilizan los usuarios.
Invertir
en seguridad informática
Hoy
en día debemos ser conscientes de que la seguridad informática es un área
empresarial en la que es necesario invertir, puesto que las consecuencias de no
hacerlo pueden ser devastadoras.
Los
retos a los que se enfrentan la seguridad informática:
·
Controlar la navegación de los usuarios.
·
Establecer políticas que regulen el uso de
aplicaciones y el acceso a estas.
·
Redes Sociales, Facebook, Twitter, etc.
·
Visualización de videos y TV, Youtube, etc.
·
Escuchas de audio, Spotify, radios online,
etc.
·
Juegos Online, Farm Ville, etc.
·
Mensajería instantánea: Skype, Messenger,
etc.
·
Descargas P2P, Emule, Torrent, Megaupload,
etc.
·
Controlar la fuga de información
·
Correos privados, Gmail, Hotmail, etc.
·
Control de dispositivos de almacenamiento
extraíbles como PenDrives USB y grabadoras.
·
Encriptacion de datos que se extraigan de las
instalaciones.
·
Prevenir ataques de hackers, virus, etc.,
mediante la instalación de un firewall UTM (Unified Threat Management) que
aúnan muchas funcionalidades en un solo equipo.
·
Sensibilizar a los usuarios de los problemas
ligados con la seguridad informática.
·
Respaldo de Información
Los
datos son el activo más importante de las empresas, y existen muchos factores
que pueden afectar a su integridad, como robos, fallos de disco, virus, errores
comunes de los usuarios, desastres naturales, y otros.
Es
por lo tanto indispensable contar con soluciones que garanticen la recuperación
completa y rápida de la información crítica.
Una
buena solución de copia de seguridad y recuperacion de datos debe contar con
estas características:
·
Ser automática y que funcione sin la
intervención del usuario.
·
Permitir el archivado remoto de las copias
encriptadas.
·
Posibilidad de mantener versiones antiguas de
las copias.
·
Nuevas funcionalidades como Snapshots o
instantáneas de volumen (VSS).
·
Permitir duplicación de datos, lo cual
optimiza el rendimiento y los recursos de almacenamiento.
·
Funcionalidades de recuperación de desastres.
Las
empresas deben de ser conscientes de que un buen mantenimiento informatico y
unas medidas de seguridad informática correctas, acompañadas de una buena
política de copias y recuperación de desastres, asegurará la disponibilidad,
confidencialidad e integridad de su información.
La
inversión en seguridad es pues una labor obligada, para reducir así los riesgos
tecnológicos a los que estamos expuestos y potenciar la productividad al máximo.
Glosario
Definiciones
técnicas relacionadas con los virus y los antivirus, imprescindibles para
conocerlos mejor y protegerse de su ataque.
A
Acceso
de escritura / Permiso de escritura: Operación o derecho asociado a un usuario
o a un programa, para escribir en un disco, o cualquier otro dispositivo de
almacenamiento informático.
Acción
directa: Es una categoría o tipo de virus específico.
ActiveX:
Es una tecnología utilizada, entre otras cosas, para dotar a las páginas Web de
mayores funcionalidades, como animaciones, vídeo, navegación tridimensional,
etc. Los controles ActiveX son pequeños programas que se incluyen dentro de
estas páginas. Lamentablemente, por ser programas, pueden ser el objetivo de
algún virus.
Actualizar
/ Actualización: Los antivirus evolucionan continuamente hacia versiones más
potentes y adaptadas a las nuevas tecnologías empleadas por los virus. Para no
quedar obsoletos, detectan todos los nuevos virus que surgen a diario. Para
ello, cuentan con el denominado Archivo de Identificadores de Virus. Este
fichero incluye todas las características que identifican a cada uno de los
virus, haciendo posible detectarlos y actuar en consecuencia. La incorporación
de la última versión de dicho fichero y de otros al antivirus, es lo que se
conoce como actualización.
Administrador:
Es la persona o programa encargado de gestionar, realizar el control, conceder
permisos, etc. de todo un sistema informático o red de ordenadores.
Administrador
de servicios: Es un applet con el que cuenta Windows XP/2000/NT, encargado de
administrar (configurar y controlar) los Servicios del sistema.
ADSL
(Asymmetric Digital Subscriber Line): Se trata de un tipo de conexión a
Internet y de una clase de módem que se caracterizan por su elevada velocidad.
Adware:
Son aquellos programas que muestran publicidad utilizando cualquier tipo de
medio, por ejemplo: ventanas emergentes, banners, cambios en la página de
inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento
del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre
con el conocimiento o falta del mismo acerca de sus funciones.
Algoritmo:
La definición formal de algoritmo es: "conjunto ordenado de operaciones
que permite hallar la solución de un problema".
Alias:
Cada virus tiene asignado un determinado nombre y sin embargo, muchas veces es
más fácil reconocerlo por alguna de sus características más destacadas. En
estos casos, el virus cuenta además con un segundo nombre (a modo de nombre de pila)
que hace referencia a dicha característica. Dicho nombre es lo que se conoce
como alias de un virus. P.e.: el virus CIH se conoce con alias Chernobyl.
Análisis
heurístico: Consiste en el método, estrategia o técnica empleada para hacer más
fácil la resolución de problemas. Aplicado al mundo informático, se entiende
como una técnica utilizada para detectar virus que en ese momento son
desconocidos.
ANSI
(American National Standards Institute): Es un estándar definido y establecido
en materia de informática.
Anti-Debug
/ Antidebugger: Se trata del conjunto de técnicas que los virus emplean para
evitar ser investigados.
Antivirus
/ Programas antivirus: Son todos aquellos programas que permiten analizar la
memoria, las unidades de disco y otros elementos de un ordenador, en busca de
virus.
API
(Application Programming Interface): Es una propiedad mediante la cual los
programas pueden solicitar peticiones para ser atendidos o utilizar un servicio
del sistema operativo y de otros programas.
Applets
Java / Java Applets: Son pequeños programas, que se pueden incluir en algunas
páginas Web, con la finalidad de aportar más y mejores funcionalidades a dichas
páginas.
Archivo
de Identificadores de Virus: Es el fichero que permite a los antivirus detectar
a los virus. También es conocido con el nombre de Fichero de Firmas.
Armouring:
Es una técnica que utilizan los virus para esconderse e impedir ser detectados
por los antivirus.
ASCII:
Es un código (American Standard Code for Information Interchange) estándar
definido y establecido para representar los caracteres (letras, números, signos
de puntuación, caracteres especiales, etc.) de forma numérica.
ASP
(Active Server Page): Es un tipo de páginas Web que permiten ser personalizadas
a medida de las características y necesidades del usuario visitante. Además,
también hace referencia a Application Service Provider. Es decir, proveedor de
servicios de aplicaciones.
Ataque
dirigido: Son aquellos ataques realizados normalmente de manera silenciosa e
imperceptible, cuyo objetivo es una persona, empresa o grupos de ambas. No son
ataques masivos, porque su objetivo no es alcanzar al mayor número posible de
ordenadores. Su peligro estriba precisamente en que son ataques personalizados,
diseñados especialmente para engañar a las potenciales víctimas.
Atributos:
Son determinadas características que se asocian y determinan el tipo de fichero
y directorio.
Autoencriptación:
Operación mediante la cual un virus codifica -cifra- parte de su contenido, o
éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su
contenido.
Autofirma:
Se trata de un texto o contenido que se introduce automáticamente cuando se
crea un nuevo mensaje de correo electrónico.
B
Backdoor
/ Puerta trasera: Se trata de un programa que se introduce en el ordenador y
establece una puerta trasera a través de la cual es posible controlar el
sistema afectado, sin conocimiento por parte del usuario.
Bandeja
de acceso rápido en Windows (Quick Launch): Zona próxima al menú o botón Inicio
de Windows, donde se encuentran diversos iconos que dan un acceso rápido y
directo a determinados elementos y/o programas: correo electrónico, Internet,
al antivirus, etc. En inglés se conoce como Quick Launch.
Bandeja
de entrada: Es una carpeta existente en los programas de correo electrónico,
que contiene todos los mensajes que se han recibido.
Bandeja
de sistema, en Windows: Zona situada en la Barra de tareas de Windows
(habitualmente en la parte inferior derecha de la pantalla y junto al reloj del
sistema), que muestra diversos iconos para configurar opciones del sistema,
visualizar el estado de la protección antivirus, etc. En inglés se conoce como
System Tray.
Banner:
Es un anuncio mostrado en una página web, sobre un determinado producto o
servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del
anunciante.
Barra
de estado: Sección inferior que aparece en las ventanas de algunos programas de
Windows, con información sobre el estado del programa o de los ficheros con los
que se trabaja.
Barra
de tareas de Windows: Barra que aparece en la sección inferior de la pantalla
cuando se trabaja en Windows. Esta barra contiene, entre otras cosas, el botón
Inicio de Windows, el reloj del sistema, iconos que representan cada uno de los
programas residentes en la memoria en ese momento y botones de acceso rápido
que permiten la ejecución inmediata de ciertos programas.
Barra
de título: Es un área que aparece en la sección superior de las ventanas de
Windows. En ella, se muestra generalmente el nombre del programa al que
corresponde la ventana y el título del fichero con el que se está trabajando.
Base
de datos: Es un conjunto de ficheros que contienen datos y los programas que
gestionan la estructura y la forma en la que éstos se almacenan, así cómo la
forma en la que deben relacionarse entre sí. Algunos ejemplos de sistemas de
bases de datos, son: Access, Oracle, SQL, Parados, dBase, etc.
BBS
(Bulleting Board System): Es un sistema o servicio -utilizado en Internet-, que
permite a los usuarios -mediante una suscripción previa- leer y responder a los
mensajes que otros usuarios han escrito (en un foro de debate o grupo de
noticias, por ejemplo).
BHO
(Browser Helper Object): Es un plugin que se ejecuta automáticamente junto con
el navegador de Internet, y extiende sus funciones. Algunos se emplean con
fines maliciosos, como por ejemplo monitorizar las páginas web visitadas.
BIOS
(Basic Input / Output System): Conjunto de programas que permite arrancar el
ordenador (parte del sistema de arranque).
Bit
(Binary digit): Es la unidad más pequeña de la información digital con la que
trabajan los ordenadores (sistemas informáticos).
Bomba
lógica: Es un programa, en principio de apariencia normal e inofensiva, que
puede actuar provocando acciones dañinas, al igual que cualquier otro virus.
Boot
/ Master Boot Record (MBR): También conocido como Sector de Arranque, es el
área o la sección de un disco donde se almacena información sobre sus
características y la capacidad del disco para arrancar el ordenador.
Bot:
Contracción de la palabra robot. Es un programa que permite que el sistema sea
controlado remotamente sin el conocimiento ni consentimiento del usuario.
Bot
herder (propietario de bots): Es la persona o el grupo propietario que controla
las redes de bot. También se le llama “bot master” o “zombie master”.
Botnet:
Red o grupo de ordenadores zombies, controlados por el propietario de los bots.
El propietario de las redes de bots da instrucciones a los zombies. Estas
órdenes pueden incluir la propia actualización del bot, la descarga de una
nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de
denegación de servicio, entre otras.
Bucle:
Se trata del conjunto de comandos u órdenes que un programa realiza de forma,
en un número concreto y reiterado de ocasiones.
Buffer:
Es una memoria intermedia utilizada para guardar temporalmente la información
que se transfiere entre diferentes dispositivos informáticos (o entre los
componentes de un mismo sistema informático).
Bug:
Este término se emplea para indicar un fallo o error en un programa
informático. Cuando uno de ellos tiene errores, se dice que tiene bugs.
Bus:
Canal de comunicación entre los diferentes componentes de un ordenador (señales
de datos, de direcciones de control , etc).
Byte:
Es una unidad que mide la cantidad de información, tamaño y capacidad de
almacenamiento. Un Byte, equivale a 8 Bits.
C
Cabecera
(de un fichero): Es la parte de un fichero, donde se guarda información sobre
éste y su ubicación.
Caché:
Es una pequeña sección correspondiente a la memoria de un ordenador.
Cadena
/ Cadena de caracteres: Es una consecución de caracteres de texto, dígitos
numéricos, signos de puntuación, caracteres especiales o espacios en blanco
consecutivos.
Categoría
/ Tipo: No todos los virus son iguales. Éstos pueden ser agrupados por
características concretas que conforman un tipo concreto de virus.
Cavity:
Técnica utilizada por algunos virus y gusanos para dificultar su localización.
Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los
ficheros infectados o afectados (utilizan solamente las cavidades del fichero
afectado).
Chat
/ Chat IRC / Chat ICQ: Son las conversaciones escritas en Internet, en tiempo
real.
Cifrado
/ Autocrifrado: Es una técnica utilizada por algunos virus que se codifican a sí
mismos (o parte de ellos), para tratar de evitar a los antivirus.
Cilindro:
Sección de un disco que se puede leer por completo en una sola operación.
Clave
del Registro de Windows: Son secciones del Registro de Windows, en las cuales
se almacenan determinados valores correspondientes a la configuración del
ordenador.
Cliente:
Sistema informático (ordenador) que solicita ciertos servicios y recursos de
otro ordenador (denominado servidor), al que está conectado en red.
Cluster:
Son varios sectores consecutivos de un disco.
CMOS
(Complementary Metal Oxide Semiconductor): Es una sección de la memoria de un
ordenador en la que se guarda la información y los programas que permiten
arrancar el ordenador (BIOS).
Código:
Contenido de los ficheros de un virus -código del virus, escrito en un
determinado lenguaje de programación-. También hace referencia a los sistemas
de representación de información.
En
sentido estricto, puede definirse como conjunto de normas sistemáticas que
regulan unitariamente una materia determinada, o combinación de signos que
tiene un determinado valor dentro de un sistema establecido.
Compañía
/ Virus de compañía / Spawning: Se trata de un tipo de virus que no se incluye
dentro de otros programas, sino que se asocia a ellos.
Comprimido
/ Comprimir / Compresión / Descomprimir: La compresión de ficheros es una
operación por la que uno o un grupo de ellos, se incluye dentro de otro fichero
que los contiene a todos, ocupando menos espacio.
Condición
de activación (Trigger): Son las condiciones bajo las cuales un virus se activa
o comienza a realizar sus acciones en el ordenador infectado.
Constructor
de virus: Es un programa malicioso que permite crear nuevos virus sin necesidad
de tener conocimientos de programación, mediante una interfaz a través de la
cual se eligen las características del malware creado: tipo, efectos, archivos
que infectará, encriptación, polimorfismo, etc.
Contraseña:
Es una cadena de caracteres con la que se restringe o permite el acceso, de
ciertos usuarios, a un determinado lugar o fichero. El ejemplo más habitual es
la contraseña de una tarjeta de crédito.
Control
remoto: Acceso al ordenador de un usuario (con su consentimiento, o sin él),
desde otro ordenador que se encuentra en otro lugar. Dicho acceso puede suponer
una amenaza, si no es realizado convenientemente, o con buenas intenciones.
Cookie:
Es un fichero de texto que, en ocasiones, se envía a un usuario cuando éste
visita una página Web. Su objetivo es registrar la visita del usuario y guardar
cierta información al respecto.
Cracker:
Es una persona interesada en saltarse la seguridad de un sistema informático.
CRC
(número o código CRC): Es un código numérico asociado de forma única a cada uno
de los ficheros. Es como el número de pasaporte de dicho fichero.
Crimeware:
Todo aquel programa, mensaje o documento utilizado para obtener beneficios
económicos fraudulentamente, perjudicando al usuario afectado o a terceras
partes, y de forma directa o indirecta.
CVP
(Content Vectoring Protocol): Protocolo
desarrollado en 1996 por Check Point que permite integrar una protección
antivirus en un servidor firewall.
D
DdoS
/ Denegación de servicios distribuida: Es un ataque de Denegación de servicios
(DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor.
Debug
/ Debugger / Desensamblaje: Herramienta informática con la que se puede leer el
código fuente en el que están escritos los programas.
Derechos
de administrador: Conjunto de acciones u operaciones, que sólo uno o varios
usuarios concretos pueden realizar dentro de una red de ordenadores.
Descarga
/ Download: Es la acción por la cual se obtienen ficheros de Internet (de
páginas Web o de lugares FTP dispuestos para este fin).
Desinfección:
Es la acción que realizan los antivirus cuando detectan a un virus y lo
eliminan.
Detección
actualizada: Es la fecha en que se actualizó por última vez la detección de un
malware dentro del Archivo de Identificadores de Virus.
Dialer:
Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las
conexiones mientras se navega por Internet. Su objetivo es colgar la conexión
telefónica que se está utilizando en ese momento (la que permite el acceso a
Internet, mediante el marcado de un determinado número de teléfono) y
establecer otra, marcando un número de teléfono de tarificación especial. Esto
supondrá un notable aumento del importe en la factura telefónica.
Directorio
/ Carpeta: Divisiones, secciones (no físicas) mediante las cuales se estructura
y organiza la información contenida en un disco. Los términos carpeta y
directorio hacen referencia al mismo concepto. Pueden contener ficheros y otros
directorios (sub-directorios o sub-carpetas).
Directorio
raíz: Es la carpeta o directorio principal (más importante) de un disco.
Disco
de emergencia / Disco de rescate: Disquete que permite analizar el ordenador
sin utilizar el antivirus que se encuentra instalado en él, sino con lo que se
conoce como el antivirus en línea de comandos.
Disco
de inicio, de sistema, o de arranque: Disco (disquete, CD-ROM o disco duro) con
el que es posible arrancar el ordenador.
DNS
(Sistema de Nombres de Dominio): Sistema que facilita la comunicación entre
ordenadores conectados a una red (o a Internet), su localización, etc,
asignando nombres (cadenas de texto más comprensibles) a las direcciones IP de
cada uno de ellos.
Los
servidores DNS, son aquellos ordenadores en los que se relacionan, administran
y gestionan todos esos nombres (de dominio) y se relacionan con sus
correspondientes direcciones IP.
DoS
/ Denegación de servicios: Es un ataque, causado en ocasiones por los virus,
que evita al usuario la utilización de ciertos servicios (del sistema
operativo, de servidores Web, etc).
Driver
/ Controlador: Es un programa, conocido como controlador, que permite la
gestión de los dispositivos conectados al ordenador (generalmente, periféricos
como impresoras, unidades de CD-ROM, etc).
Dropper:
Es un fichero ejecutable que contiene varios tipos de virus en su interior.
E
EICAR: European Institute of Computer Anti-Virus
Research. Se trata de una institución informática que ha creado un
método para evaluar la fiabilidad y el comportamiento de los antivirus: el test
EICAR.
Elementos
eliminados: Es una carpeta existente en los programas de correo electrónico,
que contiene todos los mensajes que se han borrado o eliminado (los que no se
han borrado definitivamente). En el caso de borrar el mensaje de un virus, es
conveniente acceder a esta carpeta y eliminarlo también en ella.
Elementos
enviados: Es una carpeta existente en los programas de correo electrónico, que
contiene todos los mensajes que se han enviado a otros destinatarios.
ELF
-ficheros- (Executable and Linking Format): Ficheros ejecutables (programas),
propios del sistema operativo Unix/Linux.
Empaquetar:
Operación por la cual un grupo de ficheros (o uno sólo) se incluyen dentro de
otro fichero, ocupando así menos espacio. El empaquetado es similar a la
compresión de ficheros, pero es más común llamarlo así en sistemas Uníx/Lunix.
La
diferencia entre empaquetado y compresión es la herramienta con que se realiza
la operación. Por ejemplo, la herramienta tar se utiliza para empaquetar,
mientras que la herramienta zip o gzip -WinZip- se utiliza para comprimir.
En
circulación: Se dice que un virus está en circulación, cuando se están
realizando detecciones de él, en cualquier parte del mundo, durante un período
de tiempo.
EPO
(Entry Point Obscuring): Técnica para infectar programas mediante la cual un
virus intenta ocultar su punto de entrada para evitar ser detectado. El virus,
en lugar de tomar el control y realizar sus acciones al principio del programa
(de su utilización o ejecución), permite el correcto funcionamiento de éste
hasta un cierto momento en el que comienza a actuar.
Escanear
-puertos, direcciones IP-: Acción por la cual se chequean los puertos de
comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y
obtener información sobre su estado. En ocasiones, puede considerarse un ataque
o amenaza.
Escritorio
de Windows: Es el área principal de Windows, que aparece al arrancar el
ordenador. Desde ella se accede a todas las herramientas, utilidades y
programas instalados en el ordenador, mediante iconos de acceso directo,
opciones de menú existentes en el botón Inicio de Windows, la Barra de tareas
de Windows, etc.
Estación
/ Puesto / Workstation: Es uno de los ordenadores conectados a una red local
que utiliza los servicios y los recursos existentes en dicha red. Por lo
general, no presta servicios al resto de ordenadores de la red como lo hacen
los servidores.
Estadísticas:
Un malware tiene estadísticas asociadas cuando su porcentaje de infección está
entre los 50 malware más activos.
Estafa
o timo (scam): Fraude destinado a conseguir que una persona o grupo de personas
entreguen dinero, bajo falsas promesas de beneficios económicos (viajes,
vacaciones, premios de lotería, etc.).
Excepciones:
Se trata de una técnica utilizada por los antivirus para la detección de virus.
Exploit:
Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una
vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema
operativo, o herramienta informática.
Explorador
de Windows: Programa o aplicación disponible en Windows que permite gestionar
los ficheros disponibles en el ordenador. Es de gran utilidad para visualizar
estructuras de directorios de forma organizada.
Extensión:
Los ficheros se representan asignándoles un nombre y una extensión, separados
entre sí por un punto: NOMBRE.EXTENSIÓN. El fichero puede tener cualquier
nombre NOMBRE, pero la EXTENSIÓN (si existe) tendrá como máximo 3 caracteres.
Dicha extensión es la que indica el formato o tipo de fichero (texto, documento
de Word, imagen, sonido, base de datos, programa, etc).
F
Familia
/ Grupo: Existen virus con nombres muy parecidos y características similares,
incluso idénticas. Estos grupos de virus, que tienen hermanos, conforman lo que
se denomina una familia de virus. Cada uno de ellos, en lugar de denominarse
hermanos, se denominan variantes de la familia o del virus original (el que
apareció primero, el padre).
FAT
(File Allocation Table): Es una sección de un disco en la que se define la
estructura y las secciones del citado disco. Además en ella se guardan las
direcciones para acceder a los ficheros que el disco contiene.
Fecha
de aparición: Es la fecha en la que se tuvo la primera noticia de la existencia
de un virus concreto.
Fecha
de detección: Es la fecha en la que se incluyó la detección de un determinado
malware dentro del Archivo de Identificadores de Virus.
Fichero
/ Archivo / Documento: Es la información que se encuentra en un soporte de
almacenamiento informático: textos, documentos, imágenes, bases de datos,
ficheros de sonido, hojas de cálculo, etc. Se identifica por un nombre, un
punto y una extensión (indica de qué tipo es el fichero).
Ficheros
de proceso por lotes (Batch): Son ficheros que tienen extensión BAT y que
permiten automatizar operaciones.
Ficheros
SCR: Este tipo de ficheros tienen extensión SCR y pueden ser salvapantallas de
Windows o ficheros cuyo contenido es lenguaje Script.
Firewall
/ Cortafuegos: Su traducción literal es muro de fuego, también conocido a nivel
técnico como cortafuegos. Es una barrera o protección que permite a un sistema
salvaguardar la información al acceder a otras redes, como por ejemplo
Internet.
FireWire:
Es un tipo de canal de comunicaciones externo caracterizado por su elevada
velocidad de transferencia, empleado para conectar ordenadores y periféricos a
otro ordenador.
Firma
/ Identificador: Se trata del número de pasaporte de un virus. Es decir, una
cadena de caracteres (números, letras, etc.) que representa de forma inequívoca
a un virus.
Flooder:
Programa que envía el mismo mensaje o texto de manera reiterada y masiva,
pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí
su nombre, inundador) en sistemas de correo como MSN Messenger.
Formateo
/ Formatear: Dar formato a una unidad de disco, eliminando todo su contenido.
Freeware:
Es todo aquel software, legalmente distribuido, de forma gratuita.
FTP
(File Transfer Protocol): Es un mecanismo que permite la transferencia de
ficheros a través de una conexión TCP/IP.
G
Gateway:
Es un ordenador que permite las comunicaciones entre distintos tipos de
plataformas, redes, ordenadores o programas. Para lograrlo traduce los
distintos protocolos de comunicaciones que éstos utilizan. Es lo que se conoce
como pasarela o puerta de acceso.
GDI
(Graphics Device Interface): Es el sistema (Interfaz de Dispositivos para
Gráficos,) que permite al sistema operativo Windows mostrar presentaciones en
pantalla y en las impresoras.
Groupware:
Es el sistema que permite a los usuarios de una red local (LAN) la utilización
de todos los recursos de ésta como, programas compartidos, accesos a Internet,
intranet y a otras áreas, correo electrónico, firewalls, proxys, etc.
Grupo
de noticias: Es uno de los servicios de Internet, mediante el cual varias
personas se conectan para discutir e intercambiar información sobre temas
concretos de interés común.
Gusano
(Worm): Es un programa similar a un virus que, a diferencia de éste, solamente
realiza copias de sí mismo, o de partes de él.
H
Hacker:
Persona que accede a un ordenador de forma no autorizada e ilegal.
Hardware:
Término que hace referencia a cada uno de los elementos físicos de un sistema
informático (pantalla, teclado, ratón, memoria, discos duros, microprocesador,
etc).
Herramienta
de hacking: Programa que puede ser utilizado por un hacker para causar
perjuicios a los usuarios de un ordenador (pudiendo provocar el control del
ordenador afectado, obtención de información confidencial, chequeo de puertos
de comunicaciones, etc).
Hijacker:
Literalmente, secuestrador. Cualquier programa que cambia la configuración del
navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro
sitio distinto del indicado por el usuario.
Hoax:
No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus
que no existen.
Host:
Este término se refiere a un ordenador que actúa como fuente de información.
HTTP
(HyperText Transfer Protocol): Es un sistema de comunicación que permite la
visualización de páginas Web, desde un navegador.
I
IFS
(Instalable File System): Sistema que se encarga de gestionar las
transferencias de información de entrada y de salida, correspondientes a un
grupo de dispositivos informáticos (de la red o de otras redes) y ficheros.
IIS
(Internet Information Server): Es un servidor de Microsoft (Internet
Information Server), destinado a la publicación, mantenimiento y gestión de
páginas y portales Web.
IMAP
(Internet Message Access Protocol): Es un sistema de comunicación que permite
el acceso a los mensajes de correo electrónico.
In
The Wild: Se trata de una lista oficial en la que se enumeran mensualmente los
virus que más incidencias han ocasionado (los más extendidos).
Indice
de peligrosidad: Es un valor calculado que permite medir lo peligroso que puede
llegar a ser un virus.
Infección:
Es la acción que realizan los virus, consistente en introducirse en el
ordenador o en áreas concretas de éste y en determinados ficheros.
Interfaz
/ Interface: Es el sistema que permite a los usuarios dialogar (comunicarse e
interactuar) con el ordenador y el software que éste tiene instalado. A su vez,
este software (programas) se comunica mediante un sistema de interfaz con el
hardware del ordenador.
Interrupción:
Es una señal mediante la cual se consigue hacer una pausa momentánea en las
labores que lleva a cabo el cerebro del ordenador (el microprocesador).
IP
(Internet Protocol) / TCP-IP: La IP es la dirección o código que identifica
exclusivamente a cada uno de los ordenadores existentes. El protocolo TCP/IP es
el sistema utilizado para la interconexión de dichos ordenadores, sin provocar
conflictos de direcciones. Se utiliza en Internet.
IRC
(Chat IRC): Son conversaciones escritas a través de Internet (en las que además
pueden transferirse ficheros), conocidas vulgarmente como chat.
ISP
(Internet Service Provider): Es un proveedor de acceso a Internet que además
ofrece una serie de servicios relacionados con Internet (Proveedor de Servicios
Internet).
J
Java:
Es un lenguaje de programación que
permite generar programas independientes de la plataforma, es decir, que pueden
ejecutarse en cualquier sistema operativo o hardware (lenguaje
multiplataforma).
JavaScript:
Es un lenguaje de programación que aporta características dinámicas (datos
variables en función del tiempo y el modo de acceso, interactividad con el
usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
Joke:
No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a
los usuarios que han sido afectados por un virus.
K
Kernel:
Es el núcleo, la parte más importante o el centro del sistema operativo.
Keylogger
(Capturador de teclado): Programa que recoge y guarda una lista de todas las
teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista,
permitiendo que terceras personas conozcan estos datos -lo que ha escrito el
usuario afectado (información introducida por teclado: contraseñas, texto
escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)-.
L
Ladrón
de contraseñas: Programa que obtiene y guarda datos confidenciales, como las
contraseñas de acceso de un usuario (utilizando keyloggers u otros medios).
Dicho programa puede hacer pública esta información, permitiendo que terceras
personas puedan utilizarla en perjuicio del usuario afectado.
LAN
(Local Area Network): Es una red de área local, o grupo de ordenadores
conectados entre sí dentro de una zona pequeña geográfica (generalmente en una
misma ciudad, población, o edificio).
Lenguaje
de programación: Conjunto de instrucciones, órdenes, comandos y reglas que
permite la creación de programas.
Los
ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes
permiten al programador indicar lo que debe hacer un programa, sin tener que
escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más
comprensibles por las personas.
Librería
de enlace dinámico (DLL): Es un tipo especial de fichero, con extensión DLL.
Libreta
de direcciones: Fichero con extensión WAB, donde se almacenan datos de contacto
de otros usuarios, como la dirección de correo electrónico (entre otros).
Lista
de tareas: Es la relación -el listado- de todos los programas y procesos que se
encuentran activos (en funcionamiento), en un determinado momento (generalmente
en el sistema operativo Windows).
M
Macro:
Una macro es una secuencia de instrucciones u operaciones que definimos para
que un programa (por ejemplo, Word, Excel, PowerPoint, o Access) las realice de
forma automática y secuencial. Por ser programas, pueden verse afectadas por
los virus. Los virus que utilizan las macros para realizar infecciones, se
denominan virus de macro.
Malware:
Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los
usuarios de sistemas informáticos. MALicious softWARE.
Mapeo
/ Mapear / Mapeada: Es la acción por la cual se asigna una letra a una unidad
de disco, que se encuentra compartida en una red de ordenadores, como si de un
disco más del ordenador se tratase.
MAPI: Messaging Application Program Interface. Es
un sistema empleado para que los programas puedan enviar y recibir correo
electrónico mediante un sistema de mensajería concreto.
Máscara
(de red o de dirección): Es un número -de 32 bits- que identifica la dirección
IP de una red concreta. Esto permite que el protocolo de comunicaciones
conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador,
pertenece a una red u a otra.
Menú
contextual: Listado de definiciones que se pueden seleccionar cuando se pulsa
con el botón secundario del ratón (generalmente el derecho) sobre un
determinado elemento o área de la ventana, de un programa. Dichas opciones
suelen estar escogidas dentro de un contexto, es decir, seleccionadas para
acceder directamente a determinadas áreas del programa.
Método
de infección: Es una de las características más importantes de un virus. Se
trata de cada una de las operaciones que el virus realiza para llevar a cabo su
infección en el ordenador afectado.
Método
de propagación: Es una de las características más importantes de un virus. Se
trata de cada una de las operaciones que el virus realiza para transmitirse a
otros ordenadores.
Microprocesador
/ Procesador: Es el corazón electrónico e integrado de un ordenador o sistema
informático, popularmente conocido como Pentium (I, II, III, IV,...), 486, 386,
etc.
Se
trata del chip (pastilla o circuito integrado -CI- de silicio, con elementos
electrónicos microscópicos -transistores, resistencias etc.-) que gobierna
todas y cada una de las operaciones que se realizan en el sistema.
MIME
(Multipurpose Internet Mail Extensions): Extensiones Multipropósito del Correo
Internet. Es el conjunto de especificaciones que permite intercambiar texto y
ficheros con juegos de caracteres diferentes (entre ordenadores con idiomas
diferentes, por ejemplo).
Módem:
Es un elemento físico (un periférico), también conocido como MOdulador
DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas
y digitales). Su objetivo es facilitar la comunicación entre ordenadores y
otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar
los ordenadores a Internet.
Módulo:
En términos informáticos, consiste en el conjunto o agrupación de macros
existentes dentro de un documento de Word, o una hoja de cálculo de Excel, etc.
MS-DOS
(Disk Operating System): Es un sistema operativo, anterior a Windows, en el que
se trabaja escribiendo órdenes para todas las operaciones que se desean
realizar.
MSDE
(Microsoft Desktop Engine): Es un servidor para el almacenamiento de datos,
compatible con SQL Server 2000.
MTA
(Message Transfer Agent): Es un sistema organizado de correo electrónico que se
encarga de recibir los mensajes desde diversos lugares y distribuirlos entre los
usuarios. Los MTAs también transfieren los mensajes a otros servidores de
correo.
Exchange,
sendmail, qmail y Postfix son ejemplos de MTAs.
Multipartite:
Es una propiedad que caracteriza a determinados virus avanzados. Éstos realizan
infecciones utilizando combinaciones de técnicas de infección que otros tipos
de virus emplean en exclusiva.
Mutex:
Técnica utilizada por algunos virus (un mutex) para controlar el acceso a
recursos (programas u otros virus) y evitar que más de un proceso utilice el
mismo recurso al mismo tiempo.
Esto
dificulta la detección por parte de los antivirus. Los virus que utilizan mutex
pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de
virus como, por ejemplo, los polimórficos.
N
Navegador:
Un navegador Web o navegador de Internet es el programa que permite visualizar
los contenidos de las páginas Web en Internet. También se conoce con el nombre
de browser. Algunos ejemplos de navegadores Web o browsers son: Internet
Explorer, Netscape Navigator, Opera, etc.
Nivel
de daños / Daño potencial / Perjuicio: Se trata de un valor que indica el grado
de efectos que el virus puede producir en un ordenador afectado. Este dato se
emplea para el cálculo del Índice de peligrosidad.
Nivel
de propagación / Nivel de distribución: Se trata de un valor que indica cómo de
rápido se puede extender o se ha extendido el virus por todo el mundo. Este
dato se emplea para el cálculo del Índice de peligrosidad.
Nombre
común: Es el nombre por el que se conoce vulgarmente a un virus.
Nombre
técnico: Es el nombre real de un virus, utilizado, además, para indicar su tipo
o clase.
Nuke
(ataque): Caída o pérdida de la conexión de red, provocada de forma
intencionada por alguna persona. El ordenador sobre el que se realiza un nuke,
además puede quedar bloqueado.
Nuker:
Persona o programa que realiza una operación de nuke, provocando el bloqueo de
un ordenador o impidiendo que éste pueda acceder a la red donde está conectado.
O
Objeto
OLE (Object Linking and Embedding): Es un estándar que permite la incrustación
y vinculación de objetos (imágenes, clips de vídeo, sonido MIDI, animaciones,
etc) dentro de ficheros (documentos, bases de datos, hojas de cálculo, etc).
También hace posible la inclusión de controles ActiveX y la comunicación entre
ellos.
Ocultamiento
/ Ocultación / Stealth: Es una técnica utilizada por algunos virus para
intentar pasar desapercibidos ante los ojos del usuario afectado y de algunos
antivirus (de forma temporal).
P
P2P
(Peer to peer): Programas -o conexiones de red- empleados para prestar
servicios a través de Internet (intercambio de ficheros, generalmente), que los
virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de
estos programas son KaZaA, Emule, eDonkey, etc.
País
de origen: Indica el país o zona geográfica en la que apareció o se tuvo
constancia de la existencia de un virus, por primera vez.
Papelera
de reciclaje: Es una sección o carpeta del disco duro en la que se guardan los
ficheros que se han borrado (siempre que no se hayan eliminado
definitivamente).
Parámetro:
Es un dato variable que indica a un programa informático cómo debe comportarse
en cada situación.
Parche
de seguridad: Conjunto de ficheros adicionales al software original de una
herramienta o programa informático, que sirven para solucionar sus posibles
carencias, vulnerabilidades, o defectos de funcionamiento.
Partición:
Es una de las áreas en las que se puede dividir el disco duro de un ordenador,
para que el sistema operativo pueda reconocerla como si de otro disco duro se
tratase. Cada partición de un disco duro, puede contener un sistema operativo
diferente.
Payload:
Son los efectos producidos por un virus.
PDA
(Personal Digital Assistant): Es un ordenador portátil de tamaño muy reducido
(de bolsillo), que tiene su propio sistema operativo, lleva programas
instalados y permite intercambiar información con ordenadores convencional,
Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
PE
(Portable ejecutable): El término PE (Portable ejecutable) hace referencia al
formato de ciertos programas.
Phishing:
El phishing consiste en el envío masivo de mensajes que, aparentando provenir
de fuentes fiables, intentan conseguir que el usuario proporcione datos
confidenciales. El caso más típico de phishing es el envío de correos
electrónicos que se hacen pasar por procedentes de una entidad bancaria online,
para conseguir que el usuario introduzca sus contraseñas en una página web
falseada.
Pista:
Es una sección circular existente en cualquier tipo de disco de almacenamiento
informático.
Plantilla
/ Plantilla global: Se trata de un fichero que determina las características
iniciales que debe tener un documento, antes de comenzar a trabajar con él.
Plataforma:
Hace referencia a un sistema operativo, que funciona en equipos informáticos
concretos y bajo unas determinadas condiciones (tipos de programas instalados,
etc.).
Plugin:
Es un equipo o programa que añade nuevas funciones a un determinado sistema ya
existente.
Polimórfico
/ Polimorfismo: Es la técnica que utilizan algunos virus para cifrar
(codificar) su firma de forma diferente en cada ocasión y además las
instrucciones para realizar dicho cifrado.
Política
de privacidad: Es el documento que especifica los procedimientos, reglas, y
prácticas de seguridad de datos que realiza una empresa, con las que garantiza
el mantenimiento de la integridad, confidencialidad y disponibilidad de la
información que recoge de sus clientes y de otros interesados titulares de
datos, de conformidad con la legislación vigente, las necesidades de seguridad
informática y objetivos de negocio que persiga.
POP
(Post Office Protocol): Se trata de un protocolo para recibir y obtener los
mensajes de correo electrónico.
Prepending:
Técnica para infectar ficheros que incluye el código de un virus al principio
del fichero infectado. Esto asegura la activación del virus cuando se utiliza o
abre el fichero afectado.
Programa:
Son elementos que permiten realizar operaciones concretas de forma automática
(generalmente ficheros con extensión EXE o COM).
Programa
espía: Son aquellos programas que recopilan datos sobre los hábitos de
navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a
los propios fabricantes o a terceros, cabiendo la posibilidad de que sean
almacenados de alguna manera para ser posteriormente recuperados. El Spyware
puede ser instalado en el sistema por numerosas vías, a veces sin que medie
consentimiento expreso del usuario, así como con su conocimiento o falta del
mismo respecto a la recopilación y/o uso de los datos ya mencionados. El
spyware puede ser instalado con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de
la recogida de datos y la forma en que son posteriormente utilizados.
Programa
potencialmente no deseado (PUP): Programa que se instala sin el consentimiento
consciente del usuario y realiza acciones o tiene características que pueden
menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de
recursos del ordenador, etc.
Protección
contra escritura: Es una técnica mediante la cual se permite la lectura del
contenido de un disco u otros dispositivos de almacenamiento, pero se impide la
escritura de contenido en él (por ejemplo, guardar ficheros).
Protección
permanente: Se trata de un análisis continuo que algunos antivirus realizan
sobre todos los ficheros que intervienen en cualquier tipo de operación
(realizada por el usuario o por el propio sistema operativo). También es
conocido como centinela o residente.
Protección
proactiva: Capacidad de proteger el ordenador de malware desconocido basándose
en su comportamiento, y sin necesidad de disponer de un archivo de
identificadores de virus que deba ser periódicamente actualizado.
Protocolo:
Es el sistema, reglas y conjunto de normas que establece, gobierna y permite la
comunicación entre dispositivos informáticos (la transferencia de datos).
Proxy:
Un servidor proxy actúa como un intermediario entre una red interna (por
ejemplo, una intranet) y una conexión externa a Internet. De esta forma, se
puede compartir una conexión para recibir ficheros desde servidores Web.
Puerto
de comunicaciones / Puerto: Punto de acceso a un ordenador o medio a través del
cual tienen lugar las transferencias de información (entradas / salidas), del
ordenador con el exterior y viceversa (vía TCP/IP).
R
RAM
(Random Access Memory): Es la memoria principal del ordenador, donde se colocan
todos los ficheros cuando se utilizan y todos los programas cuando se ejecutan.
RDSI
(Red Digital de Servicios Integrados): Éste es uno de los tipos de conexiones
de red, utilizados para la transmisión digital de cualquier tipo de información
(datos, voz, imágenes, etc.).
Red:
Grupo de ordenadores o dispositivos informáticos conectados entre sí a través
de cable, línea telefónica, ondas electromagnéticas (microondas, satélite,
etc), con la finalidad de comunicarse y compartir recursos entre ellos.
Internet es una inmensa red a la cual están conectadas otras sub-redes y a la
cual también se conectan millones de ordenadores.
Redireccionar:
Acceder a una determinada dirección mediante otra.
Referencia
/ Salto / Link / Hiperenlace: Estos cuatro términos hacen referencia al mismo
concepto. Se trata de elementos o secciones dentro de una página Web (texto,
imágenes botones, etc.), que permiten el acceso a otra página o área dentro de
la misma página, cuando se pincha sobre ellos.
Registro
de Windows (Registry): Es un fichero que almacena todos los valores de
configuración e instalación de los programas que se encuentran instalados y de
la propia definición del sistema operativo Windows.
Registro
Online: Sistema mediante el cual se permite la inscripción (o registro) a
través de Internet, como usuario de un determinado producto y/o servicio (en este
caso, un programa y sus servicios asociados). Para realizar un registro, es
necesario contar con un código de activación o de registro, facilitado
previamente por el fabricante del programa. Después de registrarse, se podrá
utilizar dicho programa y los servicios que incluye, mediante un nombre de
usuario y contraseña (facilitados por el fabricante).
Reinicio:
Acción por la cual el ordenador se apaga momentáneamente y se vuelve a encender
de inmediato.
Renombrar:
Acción por la cual se da un nuevo nombre a un fichero, directorio u otro
elemento del sistema informático.
Réplica:
Entre otras acepciones, se trata de la acción por la cual los virus se propagan
o hacen copias de sí mismos, con el único objetivo de realizar posteriores
infecciones.
Residente
/ Virus residente: Se denomina fichero o programa residente a todo aquel
fichero que se coloca en la memoria del ordenador, de forma permanente,
controlando las operaciones realizadas en el sistema.
Riesgo
de seguridad: Todo aquello que puede ser utilizado con fines malintencionados
para causar perjuicios a los usuarios de un ordenador. Por ejemplo, un programa
dedicado a crear virus o troyanos.
Ring:
Es el sistema de estados correspondiente a los niveles de privilegio sobre las
operaciones que se pueden realizar en el microprocesador, su protección y
funcionamiento. Existen varios niveles: Ring0 (administrador), Ring1 y Ring2
(administrador con menos privilegios), Ring3 (usuario).
Robo
de identidad: Obtención de información confidencial del usuario, como contraseñas
de acceso a diferentes servicios, con el fin de que personas no autorizadas
puedan utilizarla para suplantar al usuario afectado.
ROM
(Read Only Memory): Es un tipo de memoria en la que no se puede escribir de
forma normal, pero que mantiene su contenido de forma permanente (éste no se
borra si desaparece la alimentación eléctrica).
Rootkit:
Programa diseñado para ocultar objetos como procesos, archivos o entradas del
Registro de Windows (incluyendo los propios normalmente). Este tipo de software
no es malicioso en sí mismo, pero es utilizado por los piratas informáticos
para esconder evidencias y utilidades en los sistemas previamente
comprometidos. Existen ejemplares de malware que emplean rootkits con la
finalidad de ocultar su presencia en el sistema en el que se instalan.
Rutina:
Secuencia invariable de instrucciones, que forma parte de un programa y se
puede utilizar repetidamente.
S
Salvapantallas
/ Protector de pantalla: Es un programa que muestra animaciones en la pantalla
del ordenador. Su objetivo es que la imagen de la pantalla no quede fija -por
ejemplo, cuando el ordenador lleva un rato sin utilizarse-, para evitar que
ésta se queme. Actualmente son utilizados por más por razones estéticas o
incluso de seguridad.
Script
/ Virus de Script: El término script hace referencia a todos aquellos ficheros
o secciones de código escritas en algún lenguaje de programación, como Visual
Basic Script (VBScript), JavaScript, etc.
Sector:
Es una sección de un disco de almacenamiento informático.
Servicio:
Es el conjunto de prestaciones que un ordenador o sistema informático facilita
a otros sistemas informáticos, o a otros ordenadores que están conectados a él.
Servicios
del sistema: Son aplicaciones que normalmente se inician de manera autónoma al
poner en marcha el sistema y se cierran, también de manera autónoma, al cerrar
el sistema. Los servicios del sistema llevan a cabo tareas fundamentales como,
por ejemplo, mantener en funcionamiento el servidor SQL o el detector de
servicios Plug&Play.
Servidor:
Sistema informático (ordenador) que presta ciertos servicios y recursos (de
comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados
clientes), los cuales están conectados en red a él.
Shareware:
Son versiones de evaluación de un producto software, de uso gratuito, que
sirven básicamente para probar el producto antes de adquirirlo definitivamente.
Síntomas
de infección: Son cada una de las acciones o efectos que un virus puede
realizar cuando ha producido su infección y además las condiciones de
activación (si éste cuenta con ellas).
Sistema
operativo (S.O.): Es el conjunto de programas y ficheros que permiten la
utilización del ordenador.
SMTP
(Simple Mail Transfer Protocol): Es el protocolo que se utiliza en Internet
para el envío (exclusivamente) de correo electrónico.
Sobrepasamiento
/ Tunneling: Es una técnica que utilizan algunos virus para impedir la
protección antivirus.
Sobrescritura:
Es la acción por la cual un determinado programa o un virus escribe encima del
contenido de un fichero, haciendo que se pierda su contenido original y que
éste ya no se pueda recuperar.
Software:
Son los ficheros, programas, aplicaciones y sistemas operativos que nos
permiten trabajar con el ordenador o sistema informático. Se trata de los
elementos que hacen funcionar al hardware.
Spam:
Es correo electrónico no solicitado, normalmente con contenido publicitario,
que se envía de forma masiva. Este tipo de mensajes pueden causar graves
molestias y provocar pérdidas de tiempo y recursos.
Spammer:
Programa que permite el envío masivo de mensajes de correo electrónico con
contenido publicitario y la consiguiente recepción masiva de éstos. Puede ser
también empleado para el envío masivo de amenazas tales como gusanos y
troyanos.
Spear
phishing: Utiliza las técnicas del phishing pero se trata de un ataque dirigido
lanzado contra un objetivo concreto. El autor que origina este tipo de ataque,
nunca recurrirá al spam para conseguir una avalancha masiva de datos personales
de los usuarios. El hecho de que sea dirigido y no masivo implica una más
rigurosa elaboración para lograr mayor credibilidad, y la utilización más
sofisticada de ingeniería social.
SQL
(Structured Query Language): Lenguaje de Consulta Estructurado. Es un lenguaje
de programación estándar, destinado a la gestión, administración y comunicación
de bases de datos, muy utilizado en la Web (por ejemplo, Microsoft SQL Server,
MySQL, etc).
Subtipo:
Cada uno de los subgrupos en los que se divide un tipo. En este caso, grupo de
virus o amenazas con características y/o comportamientos comunes, incluida
dentro de un tipo o categoría.
T
Tabla
de particiones: Área de un disco que contiene información correspondiente a
cada una de las secciones o áreas
-particiones- en las que está dividido éste.
Terminador
de procesos: Programa que finaliza las acciones o procesos que se encuentren en
funcionamiento (activos) en un ordenador, pudiendo provocar riesgos de
seguridad.
Trackware:
Es todo programa que realiza el seguimiento de las acciones que realiza el
usuario mientras navega por Internet (páginas visitadas, banners que pulsa,
etc.) y crea un perfil que utiliza con fines publicitarios.
Troyano
/ Caballo de Troya: En sentido estricto, un troyano no es un virus, aunque se
considere como tal. Realmente se trata de un programa que llega al ordenador de
manera encubierta, aparentando ser inofensivo, se instala y realiza
determinadas acciones que afectan a la confidencialidad del usuario afectado.
La historia mitológica El Caballo de Troya ha inspirado su nombre.
Troyano
bancario: Programa malicioso, que utilizando diversas técnicas, roba
información confidencial a los clientes de banca y/o plataformas de pago
online.
TSR
(Terminate and Stay Resident): Característica que permite a determinados
programas permanecer en memoria, después de haberse ejecutado.
U
UPX:
Es una herramienta de compresión de ficheros (Ultimate Packer for eXecutables)
que además permite ejecutar los programas que están comprimidos con dicha
utilidad, sin necesidad de descomprimirlos.
URL
(Uniform Resource Locator): Dirección a través de la cual se accede a las
páginas Web en Internet (o a otros ordenadores).
V
Vacunación:
Es una técnica antivirus que permite almacenar información sobre los ficheros,
con el fin de detectar posibles infecciones de éstos, posteriormente.
Variante:
Una variante es una versión modificada de un virus original, que puede infectar
de forma similar o distinta y realizar las mismas acciones u otras.
Vector
de interrupciones: Es una técnica o utilizada para que un ordenador gestione
correctamente las interrupciones que se solicitan al microprocesador. Así se
facilita al microprocesador la dirección de memoria a la que debe acceder para
dar servicio a la dicha interrupción.
Ventana
emergente: Es una ventana que aparece repentinamente, por regla general cuando
el usuario selecciona una opción con su ratón o pulsa una tecla de función
especial.
Virus:
Los virus son programas que se pueden introducir en los ordenadores y sistemas
informáticos de formas muy diversas, produciendo efectos molestos, nocivos e
incluso destructivos e irreparables.
Virus
de boot: Es un virus que afecta al sector de arranque de los discos de
almacenamiento.
Virus
de enlace: Es un tipo de virus que modifica la dirección donde se almacena un
fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar
del fichero original). Esto provoca la activación del virus cuando se utiliza
el fichero afectado.
Después
de producirse la infección, es imposible trabajar con el fichero original.
Virus
de macro: Es un virus que afecta a las macros contenidas en documentos de Word,
hojas de cálculo de Excel, presentaciones de PowerPoint, etc.
Vista
Previa: Es una característica por la cual los programas de correo electrónico
permiten visualizar el contenido de los mensajes, sin necesidad de abrirlos.
Volumen:
Es una partición de un disco duro, o una referencia a un disco duro completo.
Este término se emplea mucho en las redes de ordenadores donde existen unidades
de disco compartidas.
Vulnerabilidades:
Fallos o huecos de seguridad detectados en algún programa o sistema
informático, que los virus utilizan para propagarse e infectar.
W
WAN
(Wide Area Network): Es una red de área extensa, o grupo de ordenadores
encuentran conectados entre sí, pero distantes geográficamente. La conexión se
realiza mediante línea telefónica, radioenlaces, o vía satélite).
WINS
(Windows Internet Name Service): Es el servicio que gestiona los nombres
asociados a los ordenadores de una red y, por lo tanto, el acceso y la
posibilidad de trabajar con cada uno de ellos. Un ordenador contiene la base de
datos con las direcciones en formato IP (por ejemplo, 125.15.0.32) y los
nombres comunes asignados a cada ordenador de la red (por ejemplo, SERVIDOR1).
WSH
(Windows Scripting Host): Es el sistema que permite el funcionamiento de
ficheros de proceso por lotes y el acceso a funciones de Windows, mediante
lenguajes de programación como Visual Basic Script y Java Script (lenguajes de
script).
X
XOR
(OR-Exclusive): Operación que muchos virus utilizan para cifrar su contenido.
Z
Zip:
Es un formato correspondiente a los ficheros comprimidos con la herramienta
WinZip.
Zombie:
Ordenador controlado mediante la utilización de bots.
Zoo
(virus de zoo): Son aquellos virus que no están extendidos y que solamente se
pueden encontrar en determinados lugares, como laboratorios, donde son
analizados para conocer mejor sus características y las técnicas que emplean.
Glosario de Seguridad
Guía
de terminología relacionada con la seguridad que puede encontrar en el Informe
sobre las Amenazas a la Seguridad en Internet de Symantec y en otros materiales
relacionados con la seguridad informática.
Adware.
Adware es un software, generalmente no deseado, que facilita el envío de
contenido publicitario a un equipo.
Amenaza.
Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción,
divulgación, modificación de datos o negación de servicio (DoS).
Amenazas
polimorfas. Las amenazas polimorfas son aquellas que tienen la capacidad de
mutar y en las cuales cada instancia del malware es ligeramente diferente al
anterior a este. Los cambios automatizados en el código realizados a cada
instancia no alteran la funcionalidad del malware, sino que prácticamente
inutilizan las tecnologías tradicionales de detección antivirus contra estos
ataques.
Antispam.
Antispam es un producto, herramienta, servicio o mejor práctica que detiene el
spam o correo no deseado antes de que se convierta en una molestia para los
usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.
Antivirus.
Antivirus es una categoría de software de seguridad que protege un equipo de
virus, normalmente a través de la detección en tiempo real y también mediante análisis
del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser
parte de una estrategia de seguridad estándar de múltiples niveles.
Aplicaciones
engañosas. Las aplicaciones engañosas son programas que intentan engañar a los
usuarios informáticos para que emprendan nuevas acciones que normalmente están
encaminadas a causar la descarga de malware adicional o para que los usuarios
divulguen información personal confidencial. Un ejemplo es el software de
seguridad fraudulento, que también se denomina scareware.
Ataques
multi-etapas. Un ataque en múltiples etapas es una infección que normalmente
implica un ataque inicial, seguido por la instalación de una parte adicional de
códigos maliciosos. Un ejemplo es un troyano que descarga e instala adware.
Ataques
Web. Un ataque Web es un ataque que se comete contra una aplicación cliente y
se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o
sitios maliciosos que han sido creados para atacar intencionalmente a los
usuarios de ésta.
Blacklisting
o Lista Negra. La lista negra es el proceso de identificación y bloqueo de
programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos
o malévolos.
Bot.
Un bot es una computadora individual infectada con malware , la cual forma
parte de una red de bots (bot net).
Botnet.
Conjunto de equipos bajo el control de un bot maestro, a través de un canal de
mando y control. Estos equipos normalmente se distribuyen a través de Internet
y se utilizan para actividades malintencionadas, como el envío de spam y
ataques distribuidos de negación de servicio. Las botnet se crean al infectar
las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los
propietarios de computadoras infectadas generalmente ignoran que su máquina
forma parte de una botnet, a menos que tengan software de seguridad que les
informe acerca de la infección.
Caballo
de Troya. Son un tipo de código malicioso que parece ser algo que no es. Una
distinción muy importante entre troyanos y virus reales es que los troyanos no
infectan otros archivos y no se propagan automáticamente. Los caballos de troya
tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de
datos. Por lo general, también tienen un componente de puerta trasera, que le
permite al atacante descargar amenazas adicionales en un equipo infectado.
Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos
de correo electrónico o al descargar o ejecutar voluntariamente un archivo de
Internet, generalmente después de que un atacante ha utilizado ingeniería
social para convencer al usuario de que lo haga.
Canal
de control y comando. Un canal de mando y control es el medio por el cual un
atacante se comunica y controla los equipos infectados con malware, lo que
conforma un botnet.
Carga
destructiva. Una carga destructiva es la actividad maliciosa que realiza el
malware. Una carga destructiva es independiente de las acciones de instalación
y propagación que realiza el malware.
Crimeware.
Software que realiza acciones ilegales no previstas por un usuario que ejecuta
el software. Estas acciones buscan producir beneficios económicos al
distribuidor del software.
Ciberdelito.
El ciberdelito es un delito que se comete usando una computadora, red o
hardware. La computadora o dispositivo puede ser el agente, el facilitador o el
objeto del delito. El delito puede ocurrir en la computadora o en otros
lugares.
Definiciones
de virus. Una definición de virus es un archivo que proporciona información al
software antivirus, para identificar los riesgos de seguridad. Los archivos de
definición tienen protección contra todos los virus, gusanos, troyanos y otros
riesgos de seguridad más recientes. Las definiciones de virus también se
denominan firmas antivirus.
Descarga
inadvertida. Una descarga inadvertida es una descarga de malware mediante el
ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo
electrónico o plug-in de navegador sin intervención alguna del usuario. Las
descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un
mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.
Economía
clandestina. La economía clandestina en línea es el mercado digital donde se
compran y se venden bienes y servicios obtenidos a través de la
ciberdelincuencia, con el fin de cometer delitos informáticos. Dos de las
plataformas más comunes a disposición de los participantes en la economía
clandestina en línea son los canales en servidores IRC y foros Web. Los dos
tienen grupos de discusión que utilizan participantes para comprar y vender
bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas
de crédito, información de cuentas bancarias, cuentas de correo electrónico y
toolkits de creación de malware. Los servicios incluyen cajeros que pueden
transferir fondos de cuentas robadas en moneda real, phishing y hosting de
páginas fraudulentas y anuncios de empleo para cargos como desarrolladores de
fraude o socios de phishing.
Encriptación.
La encriptación es un método de cifrado o codificación de datos para evitar que
los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con
acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces,
el malware utiliza la encriptación para ocultarse del software de seguridad. Es
decir, el malware cifrado revuelve el código del programa para que sea difícil
detectarlo.
Exploits
o Programas intrusos. Los programas intrusos son técnicas que aprovechan las
vulnerabilidades del software y que pueden utilizarse para evadir la seguridad
o atacar un equipo en la red.
Filtración
de datos
Una
filtración de datos sucede cuando se compromete un sistema, exponiendo la
información a un entorno no confiable. Las filtraciones de datos a menudo son
el resultado de ataques maliciosos, que tratan de adquirir información
confidencial que puede utilizarse con fines delictivos o con otros fines
malintencionados
Firewall.
Un firewall es una aplicación de seguridad diseñada para bloquear las
conexiones en determinados puertos del sistema, independientemente de si el
tráfico es benigno o maligno. Un firewall debería formar parte de una
estrategia de seguridad estándar de múltiples niveles.
Firma
antivirus. Una firma antivirus es un archivo que proporciona información al
software antivirus para encontrar y reparar los riesgos. Las firmas antivirus
proporcionan protección contra todos los virus, gusanos, troyanos y otros
riesgos de seguridad más recientes. Las firmas antivirus también se denominan
definiciones de virus.
Greylisting
o Lista Gris. La lista gris es un método de defensa para proteger a los
usuarios de correo electrónico contra el spam. Los mensajes de correo
electrónico son rechazados temporalmente de un remitente que no es reconocido
por el agente de transferencia de correos. Si el correo es legítimo, el
servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el
correo es de un remitente de spam, probablemente no se reintentará su envío y
por lo tanto, no logrará pasar el agente de transferencia de correos.
Gusanos.
Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin
usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren
la propagación de un archivo anfitrión infectado.
Ingeniería
Social. Método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá
consecuencias negativas, como la descarga de malware o la divulgación de
información personal. Los ataques de phishing con frecuencia aprovechan las
tácticas de ingeniería social.
Lista
blanca o Whitelisting. La lista blanca es un método utilizado normalmente por
programas de bloqueo de spam, que permite a los correos electrónicos de
direcciones de correo electrónicos o nombres de dominio autorizados o conocidos
pasar por el software de seguridad.
Keystroke
Logger o Programa de captura de teclado (Keylogger). Es un tipo de malware
diseñado para capturar las pulsaciones, movimientos y clics del teclado y del
ratón, generalmente de forma encubierta, para intentar robar información
personal, como las cuentas y contraseñas de las tarjetas de crédito.
Malware.
El malware es la descripción general de un programa informático que tiene
efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas
traseras. El malware a menudo utiliza herramientas de comunicación populares,
como el correo electrónico y la mensajería instantánea, y medios magnéticos
extraíbles, como dispositivos USB, para difundirse. También se propaga a través
de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el
software. La mayoría del malware peligroso actualmente busca robar información
personal que pueda ser utilizada por los atacantes para cometer fechorías.
Mecanismo
de propagación. Un mecanismo de propagación es el método que utiliza una
amenaza para infectar un sistema.
Negación
de servicio (DoS). La negación de servicio es un ataque en el que el
delincuente intenta deshabilitar los recursos de una computadora o lugar en una
red para los usuarios. Un ataque distribuido de negación de servicio (DDoS) es
aquel en que el atacante aprovecha una red de computadoras distribuidas, como
por ejemplo una botnet, para perpetrar el ataque.
Pharming.
Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a
otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El
objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e
ingresen información personal, como la información bancaria en línea, en el
sitio fraudulento. Se puede cometer pharming cambiando el archivo de los
equipos anfitriones en la computadora de la víctima o atacando una
vulnerabilidad en el software del servidor DNS.
Phishing.
A diferencia de la heurística o los exploradores de huella digital, el software
de seguridad de bloqueo de comportamiento se integra al sistema operativo de un
equipo anfitrión y supervisa el comportamiento de los programas en tiempo real
en busca de acciones maliciosas. El software de bloqueo de comportamiento
bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de
afectar el sistema. La protección contra el comportamiento peligroso debe ser
parte de una estrategia de seguridad estándar de múltiples niveles.
Protección
heurística (Heuristics-Based Protection). Forma de tecnología antivirus que
detecta las infecciones mediante el escrutinio de la estructura general de un
programa, las instrucciones de sus computadoras y otros datos contenidos en el
archivo. Una exploración heurística hace una evaluación sobre la probabilidad
de que el programa sea malicioso con base en la aparente intención de la
lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica
generalmente sospechosa, en lugar de huellas específicas de malware, tales como
los métodos tradicionales de antivirus de firmas. La protección heurística
debería hacer parte de una estrategia de seguridad estándar de múltiples
niveles
Redes
punto a punto (P2P). Red virtual distribuida de participantes que hacen que una
parte de sus recursos informáticos estén a disposición de otros participantes
de la red, todo sin necesidad de servidores centralizados. Las redes puntos a
punto son utilizadas para compartir música, películas, juegos y otros archivos.
Sin embargo, también son un mecanismo muy común para la distribución de virus,
bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.
Rootkits.
Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un
rootkit, como la instalación y diversas formas de ejecución de códigos, se
realizan sin el conocimiento o consentimiento del usuario final.
Los
rootkits no infectan las máquinas por sí mismos como lo hacen los virus o
gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar
códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades
en el equipo seleccionado o utilizan técnicas de ingeniería social para
instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden
instalarse automáticamente al ejecutarse un virus o gusano o incluso
simplemente al navegar en un sitio Web malicioso.
Una
vez instalados, el atacante puede realizar prácticamente cualquier función en
el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como
procesos de ocultamiento, archivos, claves de registro y canales de
comunicación.
Seguridad
basada en la reputación
La
seguridad basada en la reputación es una estrategia de identificación de
amenazas que clasifica las aplicaciones con base en ciertos criterios o
atributos para determinar si son probablemente malignas o benignas. Estos
atributos pueden incluir diversos aspectos como la edad de los archivos, la
fuente de descarga de los archivos y la prevalencia de firmas y archivos
digitales. Luego, se combinan los atributos para determinar la reputación de
seguridad de un archivo. Las calificaciones de reputación son utilizadas
después por los usuarios informáticos para determinar mejor lo que es seguro y
permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte
de una estrategia de seguridad estándar de múltiples niveles.
Sistema
de detección de intrusos
Un
sistema de detección de intrusos es un servicio que monitorea y analiza los
eventos del sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de manera no
autorizada. Es la detección de ataques o intentos de intrusión, que consiste en
revisar registros u otra información disponible en la red. Un sistema de
detección de intrusos debe ser parte de una estrategia de seguridad estándar de
múltiples niveles.
Sistema
de prevención de intrusos
Un
sistema de prevención de intrusos es un dispositivo (hardware o software) que
supervisa las actividades de la red o del sistema en busca de comportamiento no
deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar
esas actividades. Un sistema de prevención de intrusos debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
Software
de seguridad fraudulento (rogue)
Un
programa de software de seguridad rogue es un tipo de aplicación engañosa que
finge ser software de seguridad legítimo, como un limpiador de registros o
detector antivirus, aunque realmente proporciona al usuario poca o ninguna
protección y, en algunos casos, puede de hecho facilitar la instalación de
códigos maliciosos contra los que busca protegerse.
Spam.
También conocido como correo basura, el spam es correo electrónico que
involucra mensajes casi idénticos enviados a numerosos destinatarios. Un
sinónimo común de spam es correo electrónico comercial no solicitado (UCE). El
malware se utiliza a menudo para propagar mensajes de spam al infectar un
equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina
para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan
como un método de propagación de los ataques de phishing
Spyware.
Paquete de software que realiza un seguimiento y envía información de
identificación personal o información confidencial a otras personas. La
información de identificación personal es la información que puede atribuirse a
una persona específica, como un nombre completo. La información confidencial
incluye datos que la mayoría de personas no estaría dispuesta a compartir con
nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y
contraseñas. Los receptores de esta información pueden ser sistemas o partes
remotas con acceso local.
Toolkit.
Paquete de software diseñado para ayudar a los hackers a crear y propagar
códigos maliciosos. Los toolkits frecuentemente automatizan la creación y
propagación de malware al punto que, incluso los principiante delincuentes
cibernéticos son capaces de utilizar amenazas complejas. También pueden
utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de
phishing y mensajes de correo electrónico.
Variantes.
Las variantes son nuevas cepas de malware que piden prestado códigos, en
diversos grados, directamente a otros virus conocidos. Normalmente se
identifican con una letra o letras, seguido del apellido del malware; por
ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente.
Vector
de ataque. Un vector de ataque es el método que utiliza una amenaza para atacar
un sistema.
Virus.
Programa informático escrito para alterar la forma como funciona una
computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con
dos criterios:
Debe
ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de
ejecución de otro programa.
Debe
reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una
copia del archivo infectado por un virus. Los virus pueden infectar
computadores de escritorio y servidores de red.
Muchos
de los virus actuales están programados para operar sigilosamente la
computadora del usuario con el fin de robar información personal y utilizarla
para cometer delitos. Otros menoscaban el equipo dañando los programas,
eliminando archivos o volviendo a formatear el disco duro. Aún existen otros
que no están diseñados para causar daño, aunque simplemente se reproducen y
hacen manifiestan su presencia presentando mensajes de texto, video y audio,
aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los
autores de virus y demás malware tiene como fin obtener ganancias ilegales.
Virus
más propagado. Amenaza que se dice está en su apogeo e indica que ya se está
extendiendo entre los usuarios informáticos.
Vulnerabilidad.
Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto
de sistemas) que afecta las propiedades de confidencialidad, integridad y
disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo
siguiente:
·
Permitir que un atacante ejecute comandos
como otro usuario
·
Permitir a un atacante acceso a los datos, lo
que se opone a las restricciones específicas de acceso a los datos
·
Permitir a un atacante hacerse pasar por otra
entidad
·
Permitir a un atacante realizar una negación
de servicio
Bibliografía:
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014
Recuperado 14/septiembre/2014
Definición
de Hardware
En computación, término
inglés que hace referencia a cualquier componente físico tecnológico, que
trabaja o interactúa de algún modo con la computadora. No sólo incluye
elementos internos como el disco duro, CD-ROM, disquetera, sino que también
hace referencia al cableado, circuitos, gabinete, etc. E incluso hace
referencia a elementos externos como la impresora, el mouse, el teclado, el
monitor y demás periféricos.
El hardware contrasta con el
software, que es intangible y le da lógica al hardware (además de ejecutarse
dentro de éste).
El hardware no es
frecuentemente cambiado, en tanto el software puede ser creado, borrado y
modificado sencillamente. (Excepto el firmware, que es un tipo de software que
raramente es alterado).
Hardware típico de una
computadora
·
El típico hardware que compone una
computadora personal es el siguiente:
·
Su chasis o gabinete
·
La placa madre, que contiene: CPU, cooler,
RAM, BIOS, buses (PCI, USB, HyperTransport, CSI, AGP, etc)
·
Fuente de alimentación
·
Controladores de almacenamiento: IDE, SATA,
SCSI
·
Controlador de video
·
Controladores del bus de la computadora
(paralelo, serial, USB, FireWire), para conectarla a periféricos
·
Almacenamiento: disco duro, CD-ROM,
disquetera, ZIP driver y otros
·
Tarjeta de sonido
·
Redes: módem y tarjeta de red
El hardware también puede
incluir componentes externos como:
·
Teclado
·
Mouse, trackballs
·
Joystick, gamepad, volante
·
Escáner, webcam
·
Micrófono, parlante
·
Monitor (LCD, o CRT)
·
Impresora
Distintas
clasificaciones del hardware
Clasificación
por la funcionalidad del hardware
Hardware básico:
dispositivos necesarios para iniciar la computadora. Los más básicos son la
placa madre, la fuente de alimentación, el microprocesador y la memoria. Se
podrían incluir componentes como monitor y teclado, aunque no son estrictamente
básicos.
Hardware complementario:
aquellos dispositivos que complementan a la computadora, pero que no son
fundamentales para su funcionamiento, como ser, impresora, unidades de
almacenamiento, etc.
Clasificación por la
ubicación del hardware
·
Periféricos (componentes externos):
dispositivos externos a la computadora. Ver periférico
·
Componentes internos: dispositivos que son
internos al gabinete de la computadora
·
Puertos: conectan los periféricos con los
componentes internos
Clasificación por el flujo
de información del hardware
·
Periféricos de salida: monitor, impresora,
etc.
·
Periféricos de entrada: teclado, mouse, etc.
·
Periféricos/dispositivos de almacenamiento:
disco duro, memorias, etc.
·
Periféricos de comunicación: módem, puertos,
etc.
·
Dispositivos de procesamiento: CPU,
microprocesador, placa madre, etc.
Significado
de Hardware
Qué es Hardware:
El hardware es la parte
física de un ordenador o sistema informático, está formado por los componentes
eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de
cables y circuitos de luz, placas, utensilios, cadenas y cualquier otro
material, en estado físico, que sea necesario para hacer que el equipo
funcione. El término viene del Inglés, significa partes duras.
El hardware es básicamente
utilizado por las computadoras y aparatos electrónicos. Cualquier parte del
equipo, como llaves, cerraduras, cadenas y piezas de la computadora en sí, se
llama hardware. El hardware no se limita a los ordenadores personales, también
se dispone en los automóviles, teléfonos móviles, cámaras, robots, etc.
Para un correcto
funcionamiento del hardware, también se necesita el software, que es la parte
lógica de la informática y no es tangible. Es en el software donde está toda la
parte electrónica y tiene el poder de hacer todas las operaciones que realiza
un sistema electrónico. El software es cualquier programa informático que se
puede utilizar, copiar, etc. Y sólo con la combinación de software y hardware,
el ordenador puede trabajar de manera más precisa y eficaz.
Realmente sólo se necesita
el hardware básico, como la CPU (Unidad Central de Procesamiento), la memoria
RAM, el disco duro, el monitor, la tarjeta gráfica, y no el llamado hardware
complementario, como son los diferentes periféricos, por ejemplo, el teclado,
el ratón, la unidad de disquete, la unidad de CD o DVD, la impresora, el
escáner, el disco duro rígido, los altavoces, etc. para que la computadora
funcione mínimamente.
Tipos
de hardware
El término hardware alude a
todo dispositivo físico que forma parte de una computadora, y permite su
funcionamiento.
Se pueden clasificar de la
siguiente manera:
·
HARDWARE BÁSICO: esta clase de hardware está
conformada por aquellos dispositivos imprescindibles para el funcionamiento
mínimo de un equipo. El gabinete, las memorias RAM y ROM constituyen son
ejemplos.
·
HARDWARE COMPLEMENTARIO: Incluye todos los
elementos de los que existe la posibilidad de prescindir, y aun así, la
funcionalidad de la computadora no se verá afectada. Ejemplos de hardware
complementario son la Webcam o la unidad
lectora de disco óptico.
De
acuerdo a su función:
1.
HARDWARE DE ALMACENAMIENTO: como su nombre lo
indica estos dispositivos tiene la capacidad de almacenar datos e información,
ya sea de forma temporal o permanente. Ejemplos de hardware de almacenamiento
son: la memoria RAM y la memoria ROM, memorias USB, DVD, CD, cintas de video,
entre otros.
2.
HARDWARE DE PROCESAMIENTO: se refiere a
aquellos elementos cuyo propósito constituye la interpretación y ejecución de
instrucciones, y el procesamiento de datos.
Dentro de este ítem podemos encontrar a los microprocesadores, y a la
Unidad Central de Procesamiento (CPU).
3.
HARDWARE DE ENTRADA: este tipo de hardware es
utilizado con el objeto de introducir datos e información a la CPU. Ejemplos de
hardware de entrada son: teclado, escáner, Mouse, micrófonos, webcams, etc.
4.
HARDWARE DE SALIDA: incluye a todos los
dispositivos capaces de dirigir los datos generados por la computadora hacia el
exterior. Algunos ejemplos de esta clase de hardware son las impresoras, el
monitor, los auriculares, los proyectos, los altavoces, entre otros.
5.
HARDWARE DE ENTRADA/SALIDA: reciben esta
denominación debido a que combinan las funcionalidades de los dispositivos de
entrada y salida. Es decir, tienen la capacidad tanto de introducir datos e
información, como de dirigirla hacia el exterior. A modo de ejemplo se pueden mencionar las
tarjetas de red, los routers, módems, tarjetas de audio, etc.
Elementos de hardware
Características
y funciones
El tratamiento de la
información es el conjunto de operaciones que se realizan con la operación.
Para que estas operaciones puedan realizarse óptimamente, la informática
dispone de tres pilares fundamentales: el soporte físico o hardware, el medio
lógico o software y el elemento humano.
Hardware: corresponde a
todas las partes tangibles de un sistema informático; sus componentes pueden
ser: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables,
gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado.
Contrariamente, el soporte
lógico es intangible y es llamado software ,que representa el conjunto de
instrucciones y procedimientos que transforman la información para que pueda ser
utilizada por el ordenador y que la vuelven a cambiar en datos para el usuario.
El hardware consta en 2
áreas: Unidad Central de Proceso (CPU) y los periféricos
La
CPU:
Siglas en inglés de Unidad
Central de Procesamiento, es el componente fundamental del computador,
encargado de interpretar y ejecutar instrucciones y de procesar datos.
El
microprocesador o CPU:
El microprocesador es la
parte de la computadora diseñada para llevar acabo o ejecutar los programas.
Este viene siendo el cerebro de la computadora, el motor, el corazón de esta
máquina. Este ejecuta instrucciones que se le dan a la computadora a muy bajo
nivel haciendo operaciones lógicas simples, como sumar, restar, multiplicar y
dividir.
Es un chip, un tipo de
componente electrónico en cuyo interior existen miles (o millones) de elementos
llamados transistores, cuya combinación permite realizar el trabajo que tenga
encomendado el chip. Está envuelto en una carcasa que rodea una lámina de
silicio para protegerse de agentes externos e insertarlo en un zócalo.
• Ejemplos de
microprocesadores:
Intel7, Pentium 4,PentiumD,
Pentium EE, Core 2 Duo, Core 2 Quad, fabricados por Intel Phenom, Dual Core
Athlon 64x2 AMD
Para ello consta de:
La unidad de control es la
parte del ordenador encargada de gestionar su funcionamiento global. Una vez
recibida la información la transforma y la interpreta; por último, envía las
órdenes precisas a los elementos que la soliciten.
La memoria interna (memoria
cache), consta en almacenar datos necesarios para operaciones inmediatas con lo
que se evita acudir así a la memoria RAM( más lenta y lejana)
La unidad Aritmetico-Logica
(ALU) es un circuito muy complejo que se encarga de llevar a cabo las
operaciones de tipo aritmético( sumas, restas, divisiones, multiplicaciones) y de
tipo lógico (comparaciones). Recibe los datos con los que debe operar desde la
unidad de control y tras realizar las operaciones pertinentes envía los
resultados a la memoria principal.
La caja del PC contiene una
gran tarjeta de circuito impreso llamada placa base, cuya misión es
interconectar todos los elementos del ordenador. Los componentes más
importantes de la placa base son:
·
Pila o Batería
·
Conector para cables de datos
·
Ranuras expansión para colocar tarjeta de
red, tarjeta de sonido y otros.
·
Ranura de expansión para colocar tarjeta de
video
·
Conectores audio
·
Conectores USB (Universal Serial Bus), es un
dispositivo de almacenamiento que utiliza una memoria flash para guardar
información. Se lo conoce también con el nombre de unidad flash USB, lápiz de
memoria, lápiz USB, minidisco duro, unidad de memoria, llave de memoria, entre
otros.
·
Conector SATA
·
Ranuras para colocar las tarjetas de memoria
RAM
La finalidad de la memoria
es recibir información (datos y programas) almacenarla y después suministrarla.
Existen distintas clasificaciones de memoria pero la más común es la que hace
referencia a la permanecía de la información entre ella:
Memoria
RAM.
• Representa una medida de
almacenamiento temporal en la que se carga en primer lugar el sistema operativo
y a continuación el resto de los programas corrientes.
• Son los de, 1GB y 2 GB.
• Permite acceder a sus
datos (lectura y escritura).
• Memoria disponible en la
placa base.
• Almacenamiento temporal
(volátil) mientras está encendido el ordenador.
• Rapidez para acceder a la
información.
• Carga el Sistema operativo
y después los demás programas.
• La información se almacena
en los denominados módulos de memoria.
Memoria
ROM.
• Es una memoria de solo
lectura utilizada como medio de almacenamiento de datos.
No es una memoria volátil,
es decir, permite almacenar información de forma indefinida aunque se corte el
fluido eléctrico
• Almacena la BIOS: programa
de arranque y datos de configuración del sistema.
• Contiene software grabado
irreversiblemente (sólo lectura)
Otros ejemplos de memoria
son la memoria caché externa ubicada en la placa base que es muy veloz y se
intercala entre el procesador y la memoria RAM, y la memoria VRAM (tarjeta de video
cuya función es recibir la información y pasarla al monitor).
Los
periféricos
Son los dispositivos
conectados al ordenador que le permiten recibir los datos de entrada,
almacenarlos y emitir la información de salida.
Características del Hardware básico
1. Tarjeta Madre:
(MOTHERBOARD): Podríamos considerar un computador como un mecanismo conformado
por componentes electrónicos y, la tarjeta madre, como el esqueleto o soporte
en la cual se encuentran conectados dichos componentes electrónicos. Existen varios
modelos de tarjetas madres, pero con el continuo nacimiento de nuevos
microprocesadores apareció en el mercado la motherboard ATX que puede soportar
Celeron (Covington), Pentium II/III y Pentium IV.
2. CPU (Central Proccesing
Unit). Estructura de la unidad central de proceso: La Unidad Central d Proceso
ha de tener dos características bien definidas:
a) Ser capaz de reconocer y
ejecutar una serie de instrucciones (programa) elementales en base a las cuales
se puede realizar cualquier proceso de datos deseado, por complejo que sea
este.
b) Tener separados dos
estados diferentes. En una primera fase ha de poder recibir y memorizar las
instrucciones que configuran el proceso pedido (introducción del programa) y en
segunda fase debe ejecutar en secuencia las instrucciones recibidas 8ejecucion
del programa9. Al realizar rsta ejecución se leerán los datos que se necesiten
a través de un dispositivo de entrada de datos en el momento en que sean
requeridos, realizándose las operaciones que forman el proceso hasta la
obtención de los resultados, los cuales sean enviados al usuario a través de un
dispositivo de salida.
c) La unidad Central de
Proceso está compuesta por tres partes fundamentales como recordará, el
microprocesador está conectado a la tarjeta madre, y , como he dicho , regula
todas las operaciones del computador las cuales son:
Estructura
Interna del CPU
Unidad de control: Es
la que dirige todas las actividades del ordenador y regulan todos los
componentes conectados al CP. Este control involucra:
Ubicar a cada elemento
conectado a la tarjeta medre. El microprocesador identifica a cada elemento con
una dirección, o número, que le indica desde donde y hacia donde se ha de
recibir o enviar información.
Establecer lo enlaces para
comunicarse con los diferentes dispositivos verificar que el elemento esté
conectado, que no está ocupado, que esté listo para recibir o enviar
información, etc.
Transferir información desde
el microprocesador hacia un determinado dispositivo y, en sentido contrario,
desde un dispositivo hacia el microprocesador.
Unidad Aritmético-lógico:
Las funciones aritméticas permiten realizar cálculos matemáticos, mientras que
las lógicas establecen comparaciones sobre esos cálculos y determinan si son
ciertos o falsos. Las funciones aritméticas identifican a las operaciones suma,
resta, multiplicación, división. Las operaciones lógicas están “NO”, “Y”, “O”.
Al conjunto formado por la
unidad de control y unidad aritmético- lógico se le denomina Procesador Central
o, más recientemente microprocesador.
3. Estructura Externa del
CPU: Toda la información que se genera dentro del CPU deberá ser
transmitida a los elementos correspondientes para su debido procesamiento, para
ello el CPU necesitara de algún medio para comunicarse con los dispositivos que
se encuentran en la tarjeta madre los cuales en su dorso tienen una serie de
minúsculos cablecitos o líneas fácilmente identificables a los cuales se les
denomina buses. En consecuencia, podríamos definir los buses como las
conexiones entre los componentes de la tarjeta madre y el CPU y a su vez está
compuesto por tres buses principales:
· Bus de datos: Es el
que utiliza el CPU para efectuar el intercambio de datos e instrucciones con el
exterior, lo cual realiza, por medio de un conjunto de líneas, una para cada
bit. Una de las principales características de un microprocesador es el número
de bit que puede transferir el bus de datos: 8, 16, 32.
· Bus de dirección:
Está constituido por líneas de direcciones. Cuando la dirección ha sido
direccionada pasara al CPU por medio del bus de dato. Al aumentar el número de
bits del microprocesador, aumentara el número de líneas que integran el bus de
dirección.
· Bus de control:
Está constituido por un conjunto de líneas, tanto de entrada como de salida,
que permiten al CPU controlar las diversas unidades que forman el sistema.
4. Unidades de
Medias-Capacidad y Velocidad- Aplicadas en computación:
· Unidad de capacidad: La
unidad mímica manejada por un computador se denomina BIT que significa el
símbolo binario, un uno o un cero. Un byte está formado por ocho bits y
equivale a un símbolo (un número, una letra o cualquier otro símbolo especial).
Resumiendo:
1 Bit = Símbolo binario: un
0 o 1.
1 Byte = 8 bits.
1 Kilobyte (Kb) = 1024
Bytes.
1 Megabyte (Mb) = 1 millón
de bytes (aproximadamente).
1 Gigabyte (Gb) = 1000
millones de bytes (aprox.) 1000 Megas.
· Medidas de Velocidad:
El CPU efectúa sus operaciones en base a impulsos eléctricos y, en
consecuencia, puede realizar millones de operaciones por segundo. El
nanosegundo representa la cien millonésima parte de un segundo. Para medir la
frecuencia y velocidad con que son procesadas las operaciones dentro de un
equipo de computación, es decir, como se sincronizan todas las partes para
trabajar armónicamente, se aplica la unidad de mediada Megahertz (MHz) que
representa un millón de pulsos por segundo.
5. Memorias: es cualquier
dispositivo capaz de almacenar información. Se suelen distinguir cinco
principales tipos de memorias:
· Memoria principal o de
proceso RAM: A esta memoria se le denomina, entre otros calificativos, memoria
de acceso libre, mas conocida como memoria principal RAM (por sus siglas en
inglés: Random Access Memory) y cuya misión es la de identificar y clasificar
en forma ordenada la información que recibe, procesa y emite. La memoria RAM
también se suele denominar de escritura/lectura, donde el usuario puede
escribir o leer indistintamente, así como almacenar los resultados intermedios.
Una característica
importante de la memoria RAM que deberá tener muy en cuenta es que se mantiene
activa, siempre y cuando este alimentada eléctricamente. Al faltarle la
electricidad a la cual esta conectada la computadora o bien al desconectar o
apagar la computadora, el contenido de la memoria RAM se borra, se pierde y es
por esta característica que también se le acostumbra denominar memoria volátil.
· Memoria ROM: Denominada
así por sus siglas en inglés Read Only Memory, que significa memoria de solo
lectura, es la principal característica de este tipo de memoria. En
consecuencia, los datos grabados en la mismo solo se puede leer y no pueden ser
modificados por el usuario. La memoria ROM contiene una serie de programas y
datos, incluidos por el fabricante del equipo, en donde vienen grabados todas
las órdenes para que, al encender el equipo, se chequeen todas las conexiones y
sus partes buscando anomalías de las mismas. Al mismo tiempo busca y carga
desde los dispositivos de almacenamiento (disquete o disco duro) el sistema
operativo. La memoria ROM en realidad es un software funcional incluido dentro
de la tarjeta madre.
Además dela memoria ROM
existen otras tipos pero de la misma familia la PROM (Programable Read Only
Memory), que significa memoria programable de solo lectura ye n ella se pueden
grabar una serie de instrucciones, mientras que en la EPROM (Erase Programable
Read Only Memory), se pueden grabar instrucciones y ser borradas con equipos
que poseen luz ultravioletas.
· Memoria Cache: Se conoce
con el nombre de Cache Primario (nivel 1 o L1), la cual, al estar incluida
dentro del CPU, corre la velocidad del mismo. Como regla general se dice que
mientras más grande sea este cache, más rápido será el CPU. La memoria cache
actual suele ser de 256 Kb o de 512 Kb. La denominada memoria cache secundaria,
Nivel 2 o L2, viene para ser colocada en la tarjeta madre y al ser una memoria
externa su velocidad es más lenta que la del Nivel 1.
· Memoria Expandida: La
memoria expandida se crea en el disco duro. Al ser una memoria externa, el CPU
realiza la comunicación a una velocidad menor a como lo hace con la memoria
cache, pera a una velocidad superior a como la realiza con el resto de la
memoria auxiliar del disco duro.
· Memoria Auxiliar: Podemos
considerar como memorias auxiliares a cualquier dispositivo que almacene datos,
información o programa fuera de la memoria principal de procesos (memoria RAM).
Entre las más generalizadas se encuentran los discos flexibles o duros y las
cintas magnéticas.
6. SLOTS: La traducción
literal de slots es la ranura, canal. Representa las ranuras de expansión para
las conexiones de equipos adicionales o periféricos a la tarjeta madre ya que
la mayoría de los elementos que se conectan requieren de su propia circuito
para su funcionamiento de cada uno de los periféricos.
7. Interfases y Puertos: Una
interfase es el medio físico (cable mas conector) que permite la conexión entre
el CPU y un periférico. Para hacer efectiva dicha conexión deberá existir otro
conector que permita e acople con la interfase. Este último conector, que se
encuentra asociado con el CPU, se le denomina puerto.
Las interfaces y los puertos
se clasifican de acuerdo a la forma como se transmiten los datos a través de
ellos. Las posibles transmisiones son dos:
a) Transmisión Serial: Los
bits de cada dato o símbolo se transmiten uno detrás de otro en un mismo cable.
Es decir, los datos viajan (se transmiten) bit a bit y, en consecuencia, se
necesitara de un solo cable.
b) Transmisión Paralela: En la
transmisión paralela todos los bit de un carácter o símbolos viajan al mismo
tiempo, por lo tanto, la transmisión paralela necesitara de ocho cables para la
transmisión de datos pues, como recordara, un carácter equivale a 8 bits y, en
esta transmisión se envía un carácter a la vez lo que significa 8 bits
simultáneamente.
Qué es Software:
Software es un término
informático que hace referencia a un programa o conjunto de programas de
cómputo que incluye datos, procedimientos y pautas y que permite realizar
distintas tareas en un sistema informático.
Comúnmente se utiliza este
término para referirse de una forma muy genérica a los programas de un
dispositivo informático.
Es un término procedente del
inglés, aceptado por la RAE y formado por oposición al término 'hardware'.
Software
libre y software propietario
El concepto de software
libre se utiliza para referirse a aquellos programas que permiten al usuario
utilizar, copiar, modificar y distribuirlo. En oposición a este término, se
habla de software propietario para indicar que un programa informático no es completamente
libre. En este sentido, el titular del software prohibe o restringe su uso,
redistribución o modificación.
Software
educativo
Software educativo son los
programas informáticos de naturaleza pedagógica creados para diseñar,
facilitar, complementar y/o evaluar un proceso de enseñanza y aprendizaje.
Existen además herramientas
genéricas que pueden tener una utilidad educativa como los programas de
presentación de diapositivas o reproductores de vídeo, aunque no se suelen
consideran específicamente como 'software educativo', sino simplemente como
'recurso educativo'.
El software educativo se
puede aplicar a distintos tipos de educación y en distintos niveles. Del mismo
modo, el formato, las características y funciones que pueden presentar son
variados. Igualmente, el soporte en que se utilizan es amplio, como
computadoras, tablets o teléfonos móviles.
Software
y hardware
Ambos conceptos informáticos
están interrelacionados. El hardware son los elementos físicos que componen un
sistema informático (por ejemplo, el teclado o la CPU), mientras que el
software es el soporte lógico e intangible (por ejemplo, un programa anti-virus
o un procesador de textos) y que permite desarrollar diversas funciones.
Tipos
de software
De forma genérica se pueden
distinguir varios tipos de software en función del uso o utilidad: software de
sistema, software de programación y software de aplicación. El software
malicioso o malintencionado (utilizado también en su forma original en inglés
malicious software o simplemente malware) es el que se crea con fines ilícitos
como obtener información privada del usuario o dañar el sistema.
¿Qué es el software?
El software representa toda
la parte inmaterial o intangible que hace funcionar a un ordenador para que
realice una serie de tareas específicas, coloquialmente conocidos como
programas el software engloba a toda la información digital que hace al
conjunto de elementos físicos y materiales que componen el computador trabajar
de manera inteligente.
Cualquier ordenador o
computadora está compuesta por 2 partes bien diferenciadas el hardware y el
software, el hardware representa a todos los materiales físicos de la
computadora como la placa base, el microprocesador, el teclado o el disco duro
donde se almacena la información, para que todos estos elementos físicos
funcionen es necesario el software que representa a toda la parte inmaterial
que no vemos del ordenador, el software es el sistema operativo que hace
funcionar a tu ordenador, es el editor de textos que te permite escribir documentos,
es el videojuego que ocupa tu tiempo de ocio y es el navegador que actualmente
estas utilizando para leer este artículo. Podemos decir que al cargar el
software a nuestra computadora le estamos dando las instrucciones o la
educación necesaria para que realice una serie de tareas.
El software es como la
música, cuando un compositor escribe una canción utiliza un lenguaje basado en
un sistema de notación musical mediante signos en un documento llamado
partitura, el cual es interpretado por los músicos cuando tocan los
instrumentos produciendo música. En este símil vemos como la parte física y
material son los instrumentos (hardware) los cuales son utilizados por los
músicos gracias a la partitura (código del software) y a consecuencia se
produce la música (software) que es un efecto inmaterial que no podemos ver ni
tocar.
Podemos considerar el primer
software al conjunto de cintas perforadas que se utilizaron con el primer
computador programable el Z1 en el año 1938, aunque el término fue acuñado por
primera vez en el año 1958 por el matemático y estadístico John Wilder Turkey
cuando denominó software a los programas que hacían funcionar a las
calculadoras electrónicas en su artículo escrito en el "Mensuario
matemático americano".
Durante las primeras décadas
de la era computacional las empresas fabricantes de los primeros ordenadores se
centraban en el desarrollo del hardware abandonando el software a un conjunto
de programadores los cuales desarrollaban programas complejos y costosos que
solo se podían ejecutar en el modelo del ordenador que se estaba fabricando,
con el paso del tiempo y la aparición de los lenguajes de programación se
empezaron a desarrollar programas que podían ejecutarse un amplio rango de
ordenadores y con utilidades diferentes, durante esta época nació la ingeniería
de software como el conjunto de métodos, técnicas y herramientas que se
utilizan para el desarrollo y mantenimiento de programas.
Clasificación y tipos de
Software.
Hoy en día nos encontramos
con una amplia oferta disponible de programas desarrollados para un fin
específico, el número de programas se incrementan exponencialmente año tras
año, podemos identificarlos y clasificarlos por diferentes conceptos como:
Ubicación donde se encuentra
instalado:
Software en la red- Son
aquellos programas y aplicaciones que se encuentran alojados en Internet o en
un servidor propio y proveen el servicio al cliente mediante una conexión a la
red, siendo su principal característica la no necesidad de instalarlo, configurarlo
ni mantenerlo en el propio terminal donde se utiliza, programas como Office
365, Dropbox o Google Docs son ejemplos entre otros.
Software local - También
denominados como software de escritorio son aquellos que necesitan ser
instalados y almacenados en el ordenador donde se ejecuta a diferencia de los
anteriores, la suite ofimática Office, el programa de diseño gráfico Photoshop
o el sistema operativo Windows son ejemplos de este tipo de software.
Grado de libertad de uso:
Software libre - Representan
al conjunto de programas en el que los usuarios disponen de plena libertad para
copiarlo, compartirlo y modificarlo, para ello generalmente se tiene acceso al
código fuente del propio programa. El sistema operativo Linux, el editor de
imágenes Gimp o la suite ofimática Openoffice son ejemplos de este tipo de
programas.
Software propietario o
privado - Representan al conjunto de programas en los que los usuarios tienen
limitaciones para modificarlos, compartirlos o copiarlos salvo permiso expreso
del titular del software como por ejemplo el sistema operativo Windows, el
editor de imágenes Photoshop o la suite ofimática Microsoft Office.
Tipo de funcionalidad:
Software de sistemas -
También denominados como sistemas operativos este tipo de software gestiona y
administra el hardware del dispositivo electrónico así como la ejecución de
otros programas. Windows, iOS, Linux o Solaris son ejemplos entre otros.
Software de programación -
Representan al conjunto de programas que nos permiten desarrollar, crear y modificar
otros programas, mediante este tipo de software se escribe el conjunto de
instrucciones en un lenguaje determinado el cual se le conoce como código del
programa, ejemplos como Xcode de Apple, Visual Studio de Microsoft o Android
Studio de Google.
Software de aplicación - Son
el resto de programas que son utilizados para un fín específico, es tipo de
software es el más amplio que encontramos en el mercado, a su vez podemos
clasificarlo en software:
Ofimático - Son todos los
programas que facilitan las tareas de las labores de oficina como por ejemplo
hojas de cálculo, editores de textos, diseño gráfico, gestión de facturas,
puntos de venta, etc.
Empresarial - Son todos
aquellos que están enfocadas a su aplicación en el área empresarial, programas
como SAP que gestiona y administra la totalidad de una empresa, Solidworks que
permite el diseño y cálculo de estructuras y máquinas complejas o Scada
desarrollado para hacer funcionar los autómatas industriales.
Comunicación - Representan
al conjunto de programas destinados a establecer y facilitar la comunicación y
la información entre personas, los navegadores webs, los gestores de correos
electrónicos, aplicaciones de la web social como twitter o facebook así como
facetime, whatsapp o Skype son ejemplos de este tipo de software.
Seguridad - Representan al
conjunto de antivirus que detectan y eliminan programas que pueden alterar el
funcionamiento de nuestro dispositivo electrónico. Norton, Karspersky o Panda
son ejemplos entre otros.
Malicioso - En contra a los
anteriores este tipo de programas alteran y manipulan la información y el
funcionamiento de la computadora sin permiso del usuario.
Ocio - Son todos los
programas destinados al entretenimiento como los videojuegos, reproductores de
música y vídeo, lectores de libros digitales, etc.
Educativo - Destinado a la
enseñanza y aprendizaje podemos citar como ejemplos la enciclopedia digital
Encarta o el programa matemático Matlab entre otros.
Ahora que ya conoces lo que
es un software, ¿sabías que los programadores llaman bug a los errores escritos
en el código que hace que el programa desencadene un resultado indeseado?, uno
de los bugs más famosos fue el de la sonda espacial Mars Climate Orbiter de la
Nasa la cual se destruyó por un error de conversión en la unidades.
Tipos
de Software de sistema
El software del sistema es un software
diseñado para operar en el hardware del equipo y proporcionar y mantener una
plataforma para ejecutar software de aplicación.
Los tipos más básicos del
software del sistema son:
La BIOS de la computadora y
el firmware del dispositivo, que proporcionan la funcionalidad básica para
operar y controlar el hardware conectado o integrado en el equipo.
El sistema operativo (por
ejemplo Microsoft Windows, Mac OS X y Linux), que permite a las partes de una
computadora trabajar juntas para la realización de tareas como la transferencia
de datos entre la memoria y los discos o la prestación de salida en un
dispositivo de visualización. También proporciona una plataforma para ejecutar
software de alto nivel del sistema y software de aplicación.
Software de utilidad, lo que
ayuda a analizar, configurar, optimizar y mantener el equipo.
En algunas publicaciones, el
término software del sistema también se utiliza para designar a las
herramientas de desarrollo de software (como un compilador, enlazador y
depurador).
El software del sistema no
es para lo que un usuario compraría una computadora - en su lugar, puede verse
como los elementos básicos de una computadora que vienen incorporados o
pre-instalados. En contraste con el software del sistema, un software que
permite a los usuarios hacer cosas como crear documentos de texto, jugar,
escuchar música o navegar por la web se llama software de aplicación.
Tipos
de programas de software de sistema
El software del sistema
permite utilizar el sistema operativo y sistema informático. Incluye
herramientas de diagnóstico, los compiladores, servidores, sistemas de
ventanas, utilidades, traductor de idiomas, programas de comunicación de datos,
sistemas de base de datos y más. El propósito del software del sistema es
aislar el programador de aplicaciones tanto como sea posible de los detalles
del complejo equipo particular que se utilice, la memoria y otras
características, especialmente de hardware y dispositivos accesorios tales como
las comunicaciones, impresoras, lectores, monitores, teclados, etc
Entre las clases específicas
de software del sistema se incluyen:
·
Cargadores
·
Enlazadores
·
Utilidad de software
·
Entorno de escritorio / Interfaz gráfica de
usuario
·
Celdas
·
BIOS
·
Hipervisores
·
Gestores de arranque
Si el software del sistema
se almacena en memoria no volátil como los circuitos integrados, generalmente
se denomina firmware.
Tipos de Software de
aplicaciones
El software de aplicación,
también conocido como una aplicación, es un software informático diseñado para
ayudar al usuario a realizar singulares o múltiples tareas específicas
relacionadas. Los ejemplos incluyen software empresarial, software de
contabilidad, suites de oficina, software de gráficos, y reproductores
multimedia.
El software de aplicación se
contrasta con el software del sistema y el middleware, que gestionan e integran
las capacidades de un ordenador, pero normalmente no las aplican directamente
en el desempeño de tareas que beneficien a los usuarios. Una simple analogía
sería la relación de una bombilla de luz eléctrica (una aplicación) para una
planta de generación de energía eléctrica (un sistema). El generador eléctrico
sólo genera electricidad, no se ve utilidad real hasta que la aprovechamos para
una aplicación como la luz eléctrica que realiza un servicio que beneficia al
usuario.
Clasificación
del software de aplicaciones
Hay muchos tipos de software
de aplicación:
Un conjunto de aplicaciones
consiste en múltiples aplicaciones agrupados. Por lo general, tienen funciones
relacionadas, funciones e interfaces de usuario, y puede ser capaz de
interactuar unos con otros, por ejemplo, abierto todos los demás archivos. Las
aplicaciones de negocios a menudo vienen en suites, por ejemplo, Microsoft
Office, OpenOffice.org, y iWork, que juntan un paquete de procesador de textos,
una hoja de cálculo, etc, pero existen suites para otros fines, por ejemplo,
gráficos o música.
El Software de la empresa
responde a las necesidades de los procesos de organización y el flujo de datos,
a menudo en un entorno de gran distribución. (Los ejemplos incluyen sistemas
financieros, sistemas de gestión de relaciones con clientes (CRM) y software de
gestión de la cadena de suministro). Tenga en cuenta que Software Departamental
es un sub-tipo de software empresarial con un enfoque en las pequeñas
organizaciones o grupos dentro de una gran organización. (Los ejemplos incluyen
gastos de viaje de Gestión, IT y Helpdesk)
El Software de
infraestructura empresarial proporciona capacidades comunes que se necesitan
para apoyar los sistemas de software empresarial. (Los ejemplos incluyen bases
de datos, servidores de correo electrónico, y sistemas para la gestión de redes
y la seguridad.)
El Software de información
de los trabajadores responde a las necesidades de las personas de crear y
gestionar la información, a menudo para los proyectos individuales dentro de un
departamento, en contraste con la dirección de la empresa. Los ejemplos
incluyen la gestión del tiempo, gestión de recursos, herramientas de
documentación, análisis y colaboración. Los procesadores de texto, hojas de
cálculo, clientes de correo electrónico y el blog, el sistema de información
personal y editores de medios en lo individual puede ayudar en múltiples tareas
de información de los trabajadores.
Software de acceso a
contenidos es un software utilizado principalmente para acceder al contenido
sin necesidad de editar, pero pueden incluir software que permite editar el
contenido. Este software responde a las necesidades de los individuos y los
grupos de consumir entretenimiento digital y los contenidos digitales
publicados. (Los ejemplos incluyen reproductores multimedia, navegadores Web,
los navegadores Ayuda y Juegos)
El software educativo está
relacionado con el contenido de software de acceso, pero el contenido y / o
características está adaptado para su uso en los educadores o estudiantes. Por
ejemplo, puede proporcionar evaluaciones (pruebas), seguir el progreso a través
del material, o incluir capacidades de colaboración.
El Software de simulación
son programas informáticos para la simulación de sistemas físicos o abstractos,
ya sea para la investigación, la formación o el entretenimiento.
Software de desarrollo para
medios de comunicación responde a las necesidades de las personas que generan
los medios impresos y electrónicos para el consumo de otros, más a menudo en un
entorno comercial o educativo. Esto incluye programas de arte gráfico, software
de autoedición, software de desarrollo multimedia, editores de HTML, los
editores de Animación Digital, la composición digital de audio y video y muchos
otros.
Las aplicaciones móviles se
ejecutan en dispositivos portátiles tales como teléfonos móviles, asistentes
digitales personales, y de las empresas asistentes digitales.
El Software de ingeniería de
producto se utiliza en el desarrollo de hardware y software. Esto incluye el
diseño asistido por ordenador (CAD), ingeniería asistida por ordenador (CAE),
edición de lenguaje de programación y herramientas de compilación, entornos de
desarrollo integrados e interfaces de programación de aplicaciones.
Tipos
de Software de programación
Una herramienta de programación o herramienta
de desarrollo de software es un programa o aplicación que los desarrolladores
de software utilizan para crear, depurar, mantener, otros programas y
aplicaciones. El término usualmente se refiere a programas relativamente
simples que pueden ser combinados para realizar una tarea.
Historia
La historia de las
herramientas de software se inició con las primeras computadoras en la década
de 1950 que utilizan máquinas para hacer uniones, cargadores, y programas de control.
Herramientas con Unix se hicieron famosas en la década de 1970 como grep, awk y
make que estaban destinados a ser combinadas con flexibilidad con pipes. El
término "herramientas de software" proviene del libro del mismo
nombre de Brian Kernighan y PJ Plauger.
Las herramientas
originalmente eran simples y ligeras. Dado que algunas herramientas se han
mantenido, estas se han integrado en los entornos de desarrollo más potente
(IDE). Estos entornos integrados consolidaban
la funcionalidad en un solo lugar, aumentando la simplicidad y la
productividad, aunque a veces sacrificando la flexibilidad y extensibilidad. El
flujo de trabajo de la IDE de forma rutinaria en contraste con los enfoques
alternativos, tales como el uso de herramientas de shell de Unix con los
editores de texto como Vim y Emacs.
La distinción entre
herramientas y aplicaciones es turbia. Por ejemplo, los desarrolladores
utilizar bases de datos simples (como un archivo que contiene una lista de
valores importantes) todo el tiempo como herramientas. Sin embargo, una base de
datos en toda regla se suele considerar como una aplicación.
Durante muchos años, se
buscó la ingeniería de software asistida por ordenador (CASE). Pero
herramientas de éxito han sido difíciles de lograr. En un sentido, hizo
hincapié en las herramientas CASE de diseño y arquitectura de soporte, como por
ejemplo UML. Pero la más exitosas de estas herramientas son IDEs.
La capacidad de utilizar una
variedad de herramientas de forma productiva es un sello distintivo de un ingeniero
de software especializado.
Categorías
Las herramientas de
desarrollo de software se pueden dividir en las siguientes categorías:
·
herramientas de análisis de rendimiento
·
herramientas de depuración
·
análisis estático y herramientas formales de
verificación
·
herramientas de corrección y supervisión
·
herramientas de uso de la memoria
·
herramientas de construcción de aplicaciones
·
entorno de desarrollo integrado
Bibliografía:
Escuela Normal Particular Autorizada
“Manuel C. Tello”
Licenciatura en Educación Primaria
Primer semestre
Tema:
WEB
2.0: aplicaciones para la Educación
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo:
Las TIC en la educación
Minatitlán,
Veracruz a 5 de Noviembre de 2014
WEB 2.0: aplicaciones
para la Educación
La
Web 2.0 se divide en 2 tipos decanales de comunicación y publicación de
Internet:
1. Canales
síncronos (los comunicantes están conectados simultáneamente).
2. Canales
asíncronos (no es necesario que los comunicantes estén conectados
simultáneamente).
Concepto de Web 2.0
Con
el término Web 2.0, marcamos un cambio de paradigma sobre la concepción de
Internet y sus funcionalidades, que ahora abandonan su marcada
unidireccionalidad y se orientan más a facilitar la máxima interacción entre
los usuarios y el desarrollo de redes sociales donde puedan expresarse y
opinar, buscar y recibir información de interés, colaborar y crear conocimiento
(conocimiento social) o compartir contenidos.
Web
2.0 nos ofrece un abanico de posibilidades para utilizar en la educación y que
facilitan la labor docente, entreblas cuales podemnos encontrar:
·
Aplicaciones para expresarse, crear, publicar
y difundir. (Blog)
·
Aplicaciones para publicar, difundir y buscar
información (Podcast)
·
Aplicaciones para buscar y acceder a
información de la que nos interesa estar siempre bien actualizados. (GoogleReader)
·
Redes sociales. (Twitter)
·
Otras aplicaciones on-line Web 2.0. Libros
virtuales)
Implicaciones educativas de la Web 2.0.
La
Web 2.0 permite: buscar, crear, compartir e interactuar on-line.
Constituye
un espacio social horizontal y rico en fuentes de información (red social donde
el conocimiento no está cerrado) que supone una alternativa a la jerarquización
y unidirecionalidad tradicional de los entornos formativos. Implica nuevos
roles para profesores y alumnos orientados al trabajo autónomo, colaborativo,
crítico, creativo, la expresión personal, investigar, compartir recursos, crear
conocimiento y aprender.
·
Sus fuentes de información (aunque no todas
fiables) y canales de comunicación facilitan un aprendizaje más autónomo y
permiten una mayor participación en las actividades grupales, que suele
aumentar el interés y la motivación de los estudiantes.
·
Proporciona espacios on-line para el
almacenamiento, clasificación y publicación/difusión de contenidos textuales y
audiovisuales, a los que luego todos podrán acceder.
·
Facilita la realización de nuevas actividades
de aprendizaje y de evaluación y la creación de redes de aprendizaje.
·
Se desarrollan y mejoran las competencias
digitales, desde la búsqueda y selección de información y su proceso para
convertirla en conocimiento, hasta su publicación y transmisión por diversos
soportes.
·
Proporciona entornos para el desarrollo de
redes de centros y profesores donde reflexionar sobre los temas educativos,
ayudarse y elaborar y compartir recursos.
Esto
conlleva una amplio abanico de posibilidades a nivel educativo, puesto que
permite la participación social de un grupo de personas para elaborar una serie
de contenidos, saltando la barrera de la individualidad en la formación a
través de las nuevas tecnologías, y acercándose más a la filosofía del profesor
como mediador, y al alumno como verdadero valedor de sus conocimientos,
convirtiéndolo en una parte muy activa de su formación, e incluso la formación
a cualquier hora y en cualquier lugar, siempre que podamos acceder a la
información a través de un dispositivo móvil.
Esquema de la web 2.0
Grafico 1. La Web 1.0 y 2.0, basada en una ilustración de
Frédéric Cozic. Disponible en
http://blog.cozic.fr/le-web20-illustre-en-une-seule-image
Web 2.0 en el proceso de enseñanza –
aprendizaje
La
Web 2.0 se lleva implantando desde hace varios años en el proceso formativo,
más concretamente, a través del Escuela 2.0, el cual no está siendo bien
aplicado en la mayoría de los casos, desde los distintos centros educativos y
profesionales que trabajan en ello. No debemos entender la introducción de la
Web 2.0 como una serie de hardware y de software que se introduce en la escuela
y que se le ponen a los alumnos; la introducción de la Web 2.0 debe de ir un
paso más adelante.
Para
ello debe haber un cambio de rol del educador, lo primero que debemos de
cambiar es la forma de dar clase del educador. Debemos de pasar de orador de
conocimientos a organizador y orientador de información.
Es
fundamental a la hora de implantar la Web 2.0 en el proceso de enseñanza –
aprendizaje que cambiemos las metodologías y generemos nuevos estilos de
aprendizaje.
Como
podemos observar, para implantar la Web 2.0 en el sistema educativo no basta
única y exclusivamente con dotar de recursos tecnológicos a las escuelas ni
formar al profesorado en su uso, sino que tenemos que fomentar un cambio en la
filosofía de la enseñanza y formarlo en los principios ya vistos de la Web 2.0
(compartir, participar,…), aspectos todos ellos positivos y que pueden permitir
a toda la comunidad educativa adaptarse a la nueva sociedad del conocimiento.
Recursos pedagógicos de la Web 2.0
Son
muchos los recursos Web 2.0 que podemos encontrarnos para fines pedagógicos.
Todos estos recursos deben tener presente una serie de aspectos que son
fundamentales para ser considerados como herramientas Web 2.0, permitiendo en
todos ellos publicar, mezclar, compartir, relacionarse y cooperar. Si falla
alguno de estos elementos no podemos considerarlos como herramientas Web 2.0.
Por
ello, partiendo desde esta premisa, vamos a presentar a rasgos generales una
serie de recursos que son considerados como parte de la Web 2.0 y que nos
pueden servir para implantarlos dentro del proceso educativo de nuestro centro
o actividad diaria:
Wikis.
Los
Wikis significan colaboración. Los wikis acaban con la jerarquización y la
unidireccionalidad del aprendizaje y extienden el espacio y el tiempo de
formación a cualquier lugar con conexión a Internet. Se puede utilizar como
espacio de comunicación, de colaboración, para realizar y presentar tareas.
o Kidpedia . Una enciclopedia en línea escrita para
niños y por niños, Kidpedia es un gran ejemplo de una increíble oportunidad
práctica para los estudiantes.
Redes sociales y mundos virtuales.
Los
mundos virtuales tienen un enorme potencial educativo al ser maquetas vivas,
entornos seguros para el aprendizaje activo y espacios para la simulación y el
ensayo y error, elementos claves para aprender haciendo. Actualmente es usado
por personas de cualquier nivel cultural y con distintos fines.
o
Plinky . Cada día, esta aplicación ofrece un
sistema en la forma de una pregunta o desafío. Tienen respuesta los estudiantes
mediante la publicación de textos, fotos, mapas o imágenes en respuesta a la
pregunta.
o Comiqs . Utilice plantillas ya hechas o diseñar
su propias imágenes con este generador de dibujos animados que crea una
presentación de diapositivas con los resultados.
Presentaciones
multimedia / animaciones
SlideShare
http://www.slideshare.net/. Nos permite almacenar archivos de hasta 20 MB de
espacio con nuestras presentaciones, añadiéndoles nombre, descripción y
etiquetas. Una vez almacenada y procesada nuestra presentación en SlideShare,
la convierte en formato flash, y le asigna una dirección URL (permalink). No
hay opciones de privacidad. También permite hacer búsquedas de presentaciones,
dejar comentarios a las mismas, compartirlas a través de correo electrónico o
incrustarlas en nuestra página web.
Vídeos
You Tube - http://www.youtube.com/ Además de
ser un enorme directorio de vídeos gratuitos, que pueden visionarse y hasta
enviar comentarios al autor, You Tube permite abrir una cuenta personal para
publicar, clasificar y comentar los propios v'ideos.
o
Teacher Tube http://www.teachertube.com/
Directorio de vídeos educativos.
Todos
estos recursos, y otros que irán surgiendo a medida que avancen los años son
herramientas muy útiles dentro del proceso formativo, pero por sí solos no son
útiles. Si queremos utilizar todas estas herramientas debemos de
complementarlas con una metodología adecuada, adaptada a las características
fundamentales que marca la Web 2.0. Sin una unión metodología – herramientas
Web 2.0 no se pueden obtener resultados positivos en el proceso de enseñanza –
aprendizaje.
Referencias:
https://juandomingofarnos.wordpress.com/2011/02/19/herramientas-digitales-para-profesores-y-alumnos/
Recuperado 3 de Noviembre de 2014
http://www.peremarques.net/web20.htm
Recuperado 3 de Noviembre de 2014
Escuela Normal Particular Autorizada
“Manuel C. Tello”
Licenciatura en Educación Primaria
Primer semestre
Tema:
Educación ambiental para la sustentabilidad
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo
Las TIC en la educación
Minatitlán,
Veracruz a 4 de septiembre de 2014
Educación ambiental y sustentabilidad
La
educación ambiental se define como el proceso interdisciplinario para
desarrollar individuos conscientes e informados acerca del ambiente en su
totalidad, en su aspecto natural y de interacción, con capacidad para asumir el
compromiso de participar en la so-lución de problemas, la toma de decisiones y
actuar para asegurar la calidad ambiental (Semarnat, 1996).
Asimismo,
es resultado del replanteamiento de la función que deben desempeñar los
procesos educativos para enfrentar los distintos problemas que se presen-tan,
al respecto, sin soslayar una serie de estrategias a desarrollar en la
educación escolarizada, en las que en necesario considerar la articulación de
los contenidos de las asignaturas del currículo.
La
educación ambiental aspira a desarrollar en cada individuo: a) sensibilidad
hacia los acontecimientos y cambios en los aspectos físicos, biológicos,
sociales, económicos y políticos del ambiente, así como la preocupación
respecto a los inconvenientes que de ellos emergen; b) interés por corregir
problemas humanos como la pobreza, el hambre, el analfabetismo y la injusticia
social; c) habilidad para identificar y descubrir dificultades ambientales, y
d) habilidad para idear métodos y ambientes para contribuir a resolver o
reducir dichos problemas.
Además,
considera que el ambiente debe abordarse en su totalidad, eliminando
separaciones o fronteras políticas, culturales y físicas, pues cada componente
afecta a los otros. El enfoque interdisciplinario que propone la educación
ambiental se considera, en la actualidad, el más adecuado para el estudio del
ambiente de manera integral para comprender el carácter interdependiente de sus
componentes, y debe ser un proceso continuo que se dé a lo largo de la vida del
alumno, tanto en el aula como fuera de ella, al relacionarse con situaciones y
temas locales, actuales y relevantes para, posterior-mente, abordar lo
regional, nacional y global; por lo tanto, es necesario que ponga el acento en
los conceptos, principios y valores de aplicación general.
Es
una propuesta educativa que busca modificar la relación del ser humano con el
ambiente, generar nuevas actitudes que se reflejen en una mejor calidad de vida
de las comunidades y promover la construcción de valores útiles para vivir en
sociedad. Entre las líneas de acción de la educación ambiental se encuentran:
propiciar estrategias preventivas, reorientar patrones de consumo, y promover
la corresponsabilidad y la participación social, a fi n de formar individuos
que puedan modificar su sistema de valores y se inserten en un esquema social
de relaciones más solidarias, cooperativas, autónomas y equitativas.
La
trayectoria de la sustentabilidad, como marco de la educación ambiental, es
reciente, pues apenas suma 30 años y quizá por ello el término aun es objeto de
debate. Dentro de las perspectivas predominantes destacan:
• El
manifiesto por la vida con una ética para la sustentabilidad (2002). Se
fundamenta en el re-conocimiento de los límites y las potencialidades de la
naturaleza, así como en la complejidad ambiental, a fi n de lograr que se tenga
una nueva comprensión del mundo para enfrentar los desafíos que se le presentan
a la humanidad en el tercer milenio. El concepto de sustentabilidad promueve
una nueva alianza “naturaleza-cultura”, funda una nueva economía, reorienta los
potenciales de la ciencia y la tecnología, y construye una nueva cultura
política basada en una ética de la sustentabilidad –en valores, creencias,
sentimientos y saberes– que renueva los sentidos existenciales, los modos de
vida y las formas de habitar el planeta Tierra.
• La carta de la Tierra. Contiene una
declaración de principios fundamentales que se propone establecer una base
ética sólida para la sociedad civil y ayudar en la construcción de un mundo
donde prevalezca el respeto hacia la naturaleza, los derechos humanos
universales, la justicia económica y una cultura de paz.
Los
principios del desarrollo sustentable consideran al mundo como una sola Tierra,
con un “futuro común” para la humanidad; orientan una geopolítica fundada en
“pensar globalmente y actuar localmente”; establecen el “principio precautorio”
para conservar la vida ante el avance del conocimiento científico y el exceso
de imperativos tecnológicos y económicos; promueven la responsabilidad
colectiva, la equidad social, la justicia ambiental y la calidad de vida de las
generaciones presentes y futuras; sin embargo, el problema es que estos
preceptos del “desarrollo sustentable” no se han traducido en una ética que
tenga un cuerpo de normas de conducta que reorienten los procesos económicos y
políticos hacia una racionalidad social y formas sustentables de producción y
de vida.
La
perspectiva asumida por la sustentabilidad, implica el cuestionamiento y la
reconstrucción de todos los elementos (éticos, sociales, políticos, económicos,
ecológicos) que dan sentido a las sociedades humanas y a su relación con su
entorno natural. Por lo cual, su versión más progresista se enmarca en un
pensamiento crítico y se asumió, sobre todo, en América Latina (Sosa, 2001),
con una nueva visión social, donde la justicia y la equidad económica son
dimensiones paralelas y de igual importancia que la ecológica.
El
camino hacia el desarrollo sustentable es diferente de un país a otro, entre
otras cosas, depende de su diversidad natural y cultural, así como de
necesidades y problemas ambientales, económicos y sociales que están presentes
en cada ciudad, poblado rural o zona industrial. En un contexto sustentable
estos factores son las dimensiones desde las cuales se define la vía para
comprender, construir y evaluar la sustentabilidad.
En
nuestro país, el diseño de Estrategia de educación ambiental para la
sustentabilidad en México (Semarnat 2006), consideró los diagnósticos y planes
estatales de cada entidad, planteando las siguientes dimensiones:
a) Ecológica. Se relaciona con la preservación y
el cuidado de los ecosistemas y la garantía de mantener, a largo plazo, la base
material en que se sustentan las sociedades humanas.
b) Económica. Implica asegurar, para los
miembros de una sociedad, las oportunidades laborales en un contexto de equidad
y el flujo de bienes y servicios que satisfagan las necesidades ya definidas
por ésta.
c) Política. En términos de Guimares (1994), en
el plano micro se refiere a la democratización de la sociedad y, en el macro, a
la democratización del Estado, así como a la necesidad de construir la
ciudadanía y garantizar la incorporación plena de las personas a los procesos
de desarrollo.
d) Epistemológica. En este contexto, la
educación ambiental para la sustentabilidad tiene, entre sus metas, reformar
los modos de producción del conocimiento, no sólo en lo que se refiere a su
parcialización sino en lo relacionado con el núcleo desde donde se producen los
paradigmas. De ahí la necesidad de construir nuevas formas de analizar y
conocer el mundo, en las que el sistema disciplinario, hoy asociado con lo
excluyente e ineficaz, sea superado. Esto exige modificaciones drásticas en la
vida de la cultura académica (Didriksson, 1999).
e) Pedagógica. Se refiere a la planeación y al
diseño de situaciones de aprendizaje y sus instrumentos didácticos para
facilitar la comprensión de la realidad y su transformación en los planos
personal y comunitario. Parte de privilegiar el diálogo y entender que el
conocimiento es una producción colectiva, derivada de un pro-ceso de
aprendizaje a través del cual los sujetos comparten una misma realidad y, al
analizarla, se comprometen a transformarla. Es necesario trabajar desde la
perspectiva de la construcción de comunidades de aprendizaje local y virtual,
así como establecer sistemas de evaluación y procesos de mejora continua de los
proyectos educativos que se realizan para dejar a un lado la improvisación y
que todas las acciones cumplan un elevado estándar de calidad.
f) Ética. El proceso que implica comprender la
complejidad ambiental pasará, en el caso de la
educación ambiental y de la producción de conocimiento, por la
integridad de la persona y el observar diversas formas de conocer, comprender y
transformar la realidad. En este momento, el conocimiento que tenemos del mundo
todavía es limitado, pero aún más pobre es el marco ético en el que nos
movemos, pues no asume la cooperación y el respeto por el otro, como condición
de la sustentabilidad. El reto es crear un impulso cultural de dimensiones
planetarias que desarme el andamiaje de los compromisos individualistas y
construya una propuesta ética fundada en la cooperación y el respeto hacia la
naturaleza, en el diálogo, la convivencia democrática y equitativa entre los
miembros de las sociedades humanas, además de reconocer que somos parte de la
biodiversidad y no dueños de ésta.
g) Cultural. Es una estrategia, una plataforma
con múltiples instrumentos de adaptación y transformación del ambiente, lo que
significa que la especie humana no se adapta ni transforma el ambiente
exclusivamente a través de la técnica, sino también mediante instrumentos
sociales y simbólicos. Es importante que la educación ambiental para la
sustentabilidad se nutra de las identidades colectivas, locales y regionales,
de su acervo cultural, sus tradiciones y valores comunitarios, así como de sus
anhelos sociales. Esto implica el derecho de las poblaciones a reconocer
críticamente su territorio, planificar el manejo y la administración de sus
ecosistemas, definir su propio escenario
de sustentabilidad y sus procesos de adaptación, lo que en conjunto les
permitirá integrarse como una expresión cultural específica y distinta de las
demás. Así, el reconocimiento de la pluralidad, el respeto a las distintas
cosmovisiones y la recuperación de los sistemas tradicionales de organización
comunitaria para el aprovechamiento de los recursos naturales, son elementos
que permitirán a las colectividades la definición de una cultura ambiental
propia.
En
suma, en nuestro país y, principalmente en el Estado de México, reconocemos la
necesidad de fortalecer una educación que promueva la formación de individuos y
grupos sociales con conocimientos, habilidades, sentimientos, valores y
conductas que posibiliten la construcción de un paradigma social que permita
guiar a sus pobladores hacia una mejor calidad de vida, caracterizada por las
relaciones armónicas entre los individuos y su entorno, para que tracemos la
ruta que conduzca a la conformación de un desarrollo sustentable.
La
sustentabilidad como marco para la educación ambiental
La sustentabilidad, más allá de si se le usa como
adjetivo del desarrollo o de las sociedades (lo que por sí mismo genera debate),
puede entenderse de muy divergentes maneras. La compleja polisemia que el término
posee ha generado una evidente confusión, la cual se incrementa con el empleo,
muchas veces indiscriminado, de otros dos adjetivos: sostenible y sostenido. Con el riesgo de simplificar excesivamente
el debate, pueden ubicarse algunos enfoques predominantes:
Estrategia de Educación Ambiental el que entiende la
sustentabilidad como “crecimiento económico sostenido”, es decir, no dejar de
crecer, no dejar de generar desarrollo en el sentido convencional, pero con
ajustes, especialmente de carácter económico y tecnológico . Este enfoque tiene
como principal problema que lleva implícita una contradicción irresoluble: que
el desarrollo crezca infinitamente en un medio finito. En su posición más
convencional la gestión de los recursos parte del principio de salvaguardar
reductos naturales. El nivel de vida es un referente importante en esta
tendencia.
el que asume que los límites mostrados por la
naturaleza en las últimas décadas obligan a poner en duda la viabilidad del
crecimiento económico indefinido y, por lo tanto, exigen repensar de manera
integral las formas de aprovechamiento de los recursos naturales. Desde este
enfoque, más ligado al término
sostenible (Sosa, 2001) hay una preocupación explícita por las
generaciones futuras y el cuidado a la capacidad de carga de los ecosistemas. B
asado en tecnología correctora y en la internalización de los costos
ambientales a la economía, plantea un redimensionamiento de la administración
de los recursos naturales. Acentúa la relación ambiente-demografía. La calidad
de vida es un referente importante. Finalmente, está el enfoque que asume que
la sustentabilidad implica el cuestionamiento y la reconstrucción de todos los
elementos (éticos, sociales, políticos, económicos, ecológicos) que otorgan
sentido a las sociedades humanas y a su relación con su entorno natural. En su
versión más progresista, enmarcada en un pensamiento crítico y asumida sobre
todo en América Latina (Sosa, op. cit), implica una nueva radicalidad social, en
la que la justicia social y la equidad económica son dimensiones paralelas y de
igual importancia que la eco-lógica. Las dimensiones humana, espiritual,
comunitaria y cultural son consideradas como ejes relevantes. Emplea un enfoque
de gestión integrada en el manejo de los ecosistemas y le otorga relevancia al
concepto de globalidad, que implica el desarrollo dialéctico de esfuerzos en el
nivel local y en el global. Exige un
reposicionamiento de la humanidad frente a la naturaleza. Plantea un
tipo de planificación ambiental al que las ideologías teóricas, las estructuras
institucionales y los paradigmas científicos prevalecientes resultan
inapropiados.
La calidad de vida, con criterios no estandarizados,
es un referente importante.
Desde luego, cabe señalar que las distintas líneas de
pensamiento sobre la sustentabilidad no se agotan en las referidas tres
tendencias, pero la ubicación de éstas ayudan a comprender la complejidad del
debate. Por lo anterior, es preciso enfatizar que la sustentabilidad, como el
concepto abierto que es, presenta diferentes maneras de entenderla, pero esta
pluralidad debe convertirse en una invitación al diálogo, a la
contextualización (culturales y regionales) de las definiciones, más que a un
encasillamiento y descalificación entre las posturas distintas. Independientemente de las diferencias en la
forma de entender lo que es la sustentabilidad, los educadores ambientales
deben considerar las dimensiones siguientes (además de otras que serán
abordadas en un apartado posterior): a) ecológica, se relaciona con la
preocupación por los ecosistemas y la garantía de mantener en el largo plazo la
base mate-rial en la que se sustentan las sociedades humanas; b) económica, que implica asegurar tanto las
oportunidades laborales, en un contexto de equidad, para los miembros de una sociedad,
como el flujo de bienes y servicios que satisfagan las necesidades definidas
por ésta; c) política, que se refiere,
en términos de Guimaraes (1994), en el plano micro, a la democratización de la
sociedad, y en el plano macro, a la democratización del Estado, y a la
necesidad de construir ciudadanía y buscar garantizar la incorporación plena de
las personas a los procesos de desarrollo.
En este sentido, como señala Barkin (2001), la
sustentabilidad es una lucha por la diversidad en todas sus dimensiones, lo que
significa que en el mismo grado de preocupación por proteger la diversidad
biológica, la educación ambiental para la sustentabilidad debe procurar
intencionadamente la protección de la pluralidad política e ideológica en las sociedades
modernas, y abrirle cauces para que se exprese, no sólo en las tribunas
públicas donde se realiza el debate social, sino en los espacios de participación
cívica. Ello exige políticas sociales que fortalezcan las oportunidades de
ingerencia en la definición del desarrollo nacional y local de todos los sectores,
aun los que han sido desplazados por considerarse poco r entables.
El
término: educación ambiental para la sustentabilidad
La educación, como fundamento de la sustentabilidad,
se reafirmó en la Cumbre de Johannesburgo mediante un compromiso plasmado en el
Capítulo 36 de la Agenda 21 de la Cumbre de Río, realizada en 1992. Tal
reafirmación se plasmó al reconocerse que para acceder a un nuevo paradigma, la
educación desempeña un papel importante
para reorientar nuestras pautas de acción y contribuir Archivo Globe a la transformación progresiva de las
formas de utilización de los recursos y de las interrelaciones personales desde
criterios de sustentabilidad ecológica y equidad social.
Consciente de la importancia del desarrollo
sustentable para el futuro de la humanidad, en diciembre de 2002, mediante la
resolución 57/254, la Asamblea General de las Naciones Unidas adoptó el Decenio
de las Naciones Unidas para la Educación con miras al Desarrollo Sostenible
(2005-2014) y designó a la UNESCO para promoverlo. El propósito de esta
iniciativa es impulsar la educación como base para una sociedad más equitativa
e integrar el enfoque de la sustentabilidad a los diferentes niveles que
conforman los sistemas educativos.
En Latinoamérica y México han habido posiciones
divergentes en relación con el cambio de nombre propuesto, pues dejar de lado
el término educación ambiental significaría per der el activo político y una
identidad que ha sido difícil de construir, y adoptar el de educación para el desarrollo sustentable
significa heredar lo polémico, ambiguo y escurridizo que resulta el término
desarrollo sustentable.
No obstante, existe también el consenso de que el
citado Decenio marca una oportunidad histórica para avanzar en la búsqueda de
una sustentabilidad incluyente, horizontal y democrática, en la que la
educación adopte un carácter central.
El término seleccionado para emplearse en la presente
Estrategia es el de educación ambiental para la sustentabilidad , aunque con la
clara consigna de que no pretende convertirse en un intento de imposición para
que sea el adoptado en México; el debate debe seguir en pie y sería un error
tratar de cerrarlo ahora cuan-do distintas posiciones están dibujándose de
manera más definida. Las razones de esta opción fueron: i) que este nombre
motivó una mayor simpatía entre la comunidad de educadores ambientales del país
durante el proceso de construcción del presente documento; ii) que retoma la
trayectoria y el capital construido en este campo al mantener el término educación ambiental ; y iii) explicita que su
marco de orientación estratégica es la sustentabilidad más que el desarrollo
sostenible.
Pero independientemente del nombre, existe en la
comunidad de educadores ambientales del país la intención de realizar una
educación que promueva la formación de individuos y grupos sociales con
conocimientos, habilidades, sentimientos, valores y conductas favorables para
la construcción de un nuevo paradigma social caracterizado por pautas de
convivencia social y con la naturaleza que conduzcan a la sustentabilidad
política, económica y ecológica.
Dimensiones
y planos a profundizar en la educación ambiental para la sustentabilidad
De manera reiterada, la literatura sobre educación
ambiental ha venido plante-ando que el añadido de temas ecológicos en los
currículo de la educación formal, no formal e informal es una de las maneras de
empobrecer la perspectiva de esta tendencia educativa. En este sentido, se ha
señalado que la educación ambiental para la sustentabilidad interviene en
distintas dimensiones y planos que se vinculan con lo específicamente
educativo. Enseguida se presenta un breve recuento de tales dimensiones y
planos, los cuales deben ser considerados en los objetivos, y reflejarse en sus
resultados, de la EAS.
1)
Dimensión política
La educación ambiental para la sustentabilidad debe
canalizar esfuerzos en la construcción de sujetos críticos que asuman posturas
claras y en colectividad, y amplíen los espacios de gestión social y
garanticen, desde sus propias prácticas, las condiciones de diálogo, de respeto
y de participación como derechos que son indispensables para la
sustentabilidad.
En esta misma línea, es preciso advertir que el
concepto predominante de democracia, que ha estado limita-do por su estrecha
vinculación con el ejercicio individual de tomar una opción política (sobre
todo expresa-do en las urnas), se ha caracterizado por una intención y una
capacidad marcadamente débiles para generar opciones alternativas al modelo
impuesto por la sociedad de mercado. Así, para la educación ambiental ha existido
desde décadas atrás una preocupación por los acentuados procesos de
individualización y extensión de los valores de la productividad y el consumo
que, aunque muy coincidentes con la democracia formal, poco alientan la
ampliación de los márgenes para una participación ciudadana colectiva en la
transformación de la realidad social y ecológica.
2)
Dimensión ecológica
Cualquier concepto de sustentabilidad que no gire
alrededor del principio que enfatiza la dependencia de las sociedades humanas
hacia los ecosistemas, no tiene sentido. Esto puede sonar a verdad de
Perogrullo, pero cabe recordar que existen posiciones, ya mencionadas, que
entienden la sustentabilidad como la estrategia para garantizar el crecimiento
económico, lo que lleva, bajo tales posturas, a rechazar mecanismos de
con-trol, que no sean los del propio mercado, sobre el empleo y administración
de los ecosistemas; es decir, paradójicamente existen propuestas para una
sustentabilidad no ecológica.
El cúmulo de datos que están documentando la carrera conocida
de las sociedades humanas resulta hoy en día abrumador. Robert Goodland (1997),
con base en un amplio uso de cifras sobre la intensidad en el aprovechamiento
de los recursos naturales de la Tierra y los desechos generados por los
procesos económicos, con-firma con claridad, como lo dice el título de su
artículo “la tesis de que el mundo está en sus límites”, lo que implica que el
actual crecimiento de la economía global ya no puede mantenerse. La apropiación
excesiva de la biomasa por los seres humanos, el calentamiento global, la
rotura del escudo de ozono, la degradación del…
De acuerdo con Jiménez Herrero (op. cit., p. 278), las
actividades económicas están ejerciendo sobre el entorno natural una doble
presión: desde el lado del suministro de materias primas y desde el de la
emisión de residuos, lo que provoca una relación directa entre el agotamiento
(por explotación) de recursos y la degradación del medio ambiente. Ya el citado
informe del Club de Roma (Meadows, 1975) había señalado que los límites del
crecimiento económico estaban también acompañados por los límites de la
capacidad de carga del planeta para recibir los residuos generados por las
actividades humanas.
Esta doble presión muestra evidentes impactos
negativos sobre el planeta entero; sin embargo, la gravedad de los mismos es motivo
de abierta polémica. La causa principal de la misma se debe, no sólo a las divergencias
ideológicas que pueden estar detrás de cada posición o a los datos diferentes
sobre un mismo fenómeno, sino que fundamentalmente es consecuencia del alto
grado de incertidumbre que la naturaleza posee para el humano. A pesar de los enormes
avances científicos resulta imposible todavía predecir con precisión sobre el
comportamiento de la naturaleza en función de las intensas afectaciones
humanas.
Pero aún y cuando el reconocimiento de las
divergencias pudiera llevar a aceptar que las pruebas de la existencia de un
colapso ambiental no son todavía suficientes, resulta por demás conveniente
asumir que existe un alto factor de riesgo y que frente a él lo más conveniente
es actuar bajo el principio precautorio
; es decir, que deben tomarse medidas prácticas para proteger al ambiente,
aunque no hubiera todas la evidencias científicas que prueben la inminencia de
grandes catástrofes ecológicas. Los costos, por ejemplo, de rechazar la
hipótesis del invernadero, si es verídica, son mucho más grandes que la de
aceptarla si resulta falsa (Costanza, 1999).
El drástico cambio que en alrededor de dos siglos ha
provocado el acelerado progreso tecnológico humano ha llevado desde un mundo
relativamente vacío de personas y artefactos a otro con altos niveles de
saturación demográfica y de residuos, lo que ha implicado un “vaciamiento” del
capital natural del planeta. La intensidad en el empleo de la naturaleza está
llegando a una escala en la que capacidad de ésta para sostener el ritmo de crecimiento
está en alto riesgo (Goodland, op, cit).
A no muy largo plazo se espera que el agotamiento de
las materias primas provoque explosiones repentinas en los precios de las
mismas, agudizadas por la especulación (Von Weizsäcker, 2001); pero mucho más
allá de un problema de mercado vinculado con los precios y a la escasez de
bienes, se enfrentarán situaciones donde la sobrevivencia de importante grupos
humanos esté en juego.
El suelo y la pérdida de biodiversidad son pruebas que
presenta Goodland para demostrar su tesis. Desde luego, existe, como ya se
dijo, una cada vez más abrumadora cantidad de información sobre estos
problemas, mucha de la cual circula con frecuencia en los medios de
comunicación. Joaquín Jauber t ( J )
En tal sentido, la educación ambiental para la
sustentabilidad tiene como una de las dimensiones a trabajar, la ecológica; lo
cual implica educar para: i) fomentar un uso racional de los recursos naturales
(que permita a los ecosistemas su renovación);
ii) establecer un compromiso social por construir controles apropiados
de las emisiones y de la generación de residuos derivados de la producción de
bienes y servicios (que no sobrepase la capacidad de carga de la naturaleza
como sumidero de desechos); iii) generar recursos humanos capaces de generar
conocimientos científicos y técnicos sobre los ecosistemas, de tal forma que se
sepa respetar sus dinámicos equilibrios; iv) promover inversiones para la
acumulación de capital de formación humana y dirigirlas hacia la preservación y
restauración del capital natural (Daly, 1997).
La preocupación por los ecosistemas, y lo señalado en
el párrafo anterior, cobra sentido sobre todo cuando se liga a una noción que
vincula a la cultura, a la naturaleza y a la acción ciudadana: el territorio
(Escobar, 2000). La EAS implica la intervención de actores locales que se
apropian de su entorno inmediato mediante racionalidades productivas que muchas
veces difieren de la abanderada por el modelo predominante de desarrollo.
Defender y potenciar, por lo tanto, la diversidad cultural y la intervención activa
en los procesos políticos por parte de los ciudadanos, son elementos
indispensables para generar expresiones y soluciones concretas frente a la
preocupación por los ecosistemas.
3)
Dimensión epistemológica y científica.
Redclift (1997), como muchos otros, se pregunta:
“¿está capacitada la ciencia ante la tarea que enfrentamos –equipar a las
sociedades humanas para manejar el medio ambiente de manera sustentable?” y
este mismo autor reconoce que la autoridad social de la ciencia y la tecnología
está siendo, en este sentido y en otros, enjuiciada, especialmente en los
países del Norte. Hoy se pone en duda que la labor cognoscitiva, y la práctica
que de ella se deriva, esté contribuyendo a acercarse al mundo o a las
realidades regionales, de la manera realmente esperada por la gran mayoría de
la humanidad. Como plantea Prigogine (1989) la ciencia pasó en 150 años de ser
“ una fuente de inspiración a ser una amenaza de destrucción de conocimientos,
de las tradiciones, de las esperanzas más enraizadas en la memoria cultural: no
es tal o cual consecuencia tecnológica o resultado científico, sino el mismo
[espíritu científico] el que se v e acusado .”
Este planteamiento, y cabe señalarlo, no lleva
implícita una descalificación y rechazo absolutos a la labor cien-tífica; al
contrario, se asume la enorme importancia de la ciencia para resolver los
problemas de la humanidad; así, no puede dejar de reconocerse que sin los
avances de la ciencia los graves deterioros ecológicos globales, como el hoyo
de ozono y el calentamiento de la Tierra, no hubieran sido siquiera
identificados. Incluso, como también plantea Prigogine ( op. cit. ), la ciencia
que consideraba a la naturaleza muerta y pasiva, y que se comportaba como
autómata, y funcionaba mediante ley es eternas y universales, ha sido superada,
no por una decisión arbitraria, sino por nuevos descubrimientos. Pero tal
evolución no garantiza que la ciencia esté respondiendo a la compleja demanda
que la problemática ambiental presenta en la actualidad.
La educación ambiental para la sustentabilidad tiene
entre sus metas, en este contexto, reformar los modos de producción de
conocimiento, no solamente en lo que se refiere a su parcialización, sino
también en lo que toca al núcleo desde el que se producen los paradigmas; y
también lograr la internalización de las dimensiones ambientales al objeto de
conocimiento propio de cada disciplina, del conocimiento científico y la
transformación del currículum de los niveles educativos (Toledo 2000). De ahí
la necesidad de construir nuevas formas de analizar y conocer el mundo, en las
que el sistema disciplinarista, hoy asociado con lo excluyente y con lo ineficaz,
sea superado, lo que exige modificaciones drásticas en la vida de la cultura
académica (Didriksson,1999) y le marca pautas a la educación ambiental para la
sustentabilidad.
4)
Dimensión pedagógica
Se refiere a la planeación y diseño de situaciones de
aprendizaje, la relación comunicativa entre los actores del mismo (aspecto al
que se le dedicará un apartado completo por la relevancia que tiene y la escasa
atención que se le ha dado) y de sus instrumentos didácticos (como materiales y
medios de difusión) para facilitar la comprensión de la realidad y su transformación
en el plano personal y comunitario. La teoría de aprendizaje que subyace a este
diseño pedagógico parte de privilegiar al diálogo y de entender que el
conocimiento es una producción colectiva derivada de un proceso de aprendizaje a través de la cual los sujetos
que comparten una misma realidad, al analizarla, se convocan a transformarla.
El desarrollo de propuestas pedagógicas innovadoras,
que permitan garantizar una educación de calidad para todos, es terreno que
conviene explorar con más intencionalidad, de tal manera que las acciones que
se realicen contribuyan a atender en forma creativa las necesidades de
aprendiza-je, en cuanto al desarrollo de conocimientos, habilidades y actitudes
para la vida, el trabajo y la organización social, así como el aprovechamiento
de las nuevas tecnologías de comunicación e informática.
Se requiere, como en el resto de los campos de la
educación, el impulso de procesos educativos centrados en el aprendizaje, más
que en la enseñanza, y que se trabaje desde la perspectiva de la construcción
de comunidades de aprendizajes locales y virtuales. La calidad de los servicios
de la educación ambiental es también un requisito indispensable para una mayor
efectividad y trascendencia de las acciones. De tal forma que es necesario
establecer sistemas de evaluación y procesos de mejora continua de los
proyectos educativos que se realizan, para lograr superar la improvisación y
para que todas las acciones cumplan con elevados estándares de calidad.
5)
Dimensión ética
Un proyecto de transformación ambiental, desde el
punto de vista educativo, además de replantear el proceso de gene-ración o
construcción de conocimiento, debe analizar la orientación valoral y política
que están detrás de tal conocimiento. Aprender a aprender la complejidad
ambiental debe pasar, en el caso de la educación ambiental y de la producción
de conocimiento, por la integralidad de la persona y por el reconocimiento de
diversas formas de conocer, comprender y transformar la realidad (Idem).
Usando una propuesta de Villoro (2000), podría
afirmarse que en su dimensión política la EAS plantea la necesidad de modificar
los comportamientos sociales en el marco de la estructura del poder; en cambio,
en su dimensión ética, plantea la necesidad de la renovación de los valor es,
lo que se presenta, no solamente en el plano de lo que efectivamente desean los
miembros de la sociedad, sino también en el de lo deseable, de los fines
preferibles. Tanto la dimensión política como la ética requieren una
complementación mutua, pues, siguiendo a Villoro, una propuesta de ética sin
referencia a las fuerzas reales perfilaría un mundo armonioso, pero renunciaría
a cualquier intento por configurar una realidad social. A la inversa, la
política sin una ética que la justifique es una fuerza ciega, sin juicios y
valores que inviten a la adhesión. Sonia
Laura Hernández
La dimensión ética en la EAS se basa en la premisa de
que resulta impostergable hacer un replanteamiento profundo sobre la posición
de los seres humanos ante el mundo. Desde esta perspectiva, la grave
devastación ecológica se presenta como consecuencia de la visión predominante,
que ubica a la naturaleza como adversa-rio que debe ser conquistado y dominado.
Porque, como señala Edward Clark (1997), aún cuando
los humanos, sobre todo los de las sociedades contemporáneas, mostramos un escaso
nivel de aprendizaje sobre las leyes fundamentales de las comunidades
ecológicas, es decir, tenemos serias limitaciones para saber cómo vivir juntos
en una relación cooperativa sustentable; y aún cuando se desconoce la cadena de
consecuencias que la acción humana está provocando en los delicados equilibrios
ecológicos, el problema central no es el del conocimiento acumulado, sino los
criterios éticos para usarlo.
En otras palabras, el conocimiento sobre el mundo es
todavía limitado, pero más pobre aún es el marco ético en el que nos movemos,
que no ha asumido la cooperación y el respeto al otro como condición de la
sustentabilidad; es precisamente la construcción de una ética en tal sentido
uno de los retos fundamental para la EAS.
Resulta perceptible que las sociedades contemporáneas
muestran una “ceguera muchas veces interesada cuando vendemos nuestros valores
y nuestra capacidad crítica a cambio de una cuota extra de consumismo y de
acumulación material– mientras la realidad empírica nos demuestra que la
acumulación de riqueza, es decir , el crecimiento económico, no constituye y
jamás ha constituido un requisito o precondición para el desarrollo de los
seres humanos” (Guimaraes, 2002, p. 76).
Así, una ética centrada en el respeto a la vida y no
exclusivamente en lo humano, significa ampliar los márgenes de la
responsabilidad social hasta llevarlos a incluir el compromiso intencionado y
explícito por salvaguardar la existencia de todos los componentes involucrados
en el sostenimiento de la vida en el planeta.
En este sentido, el reto del ambientalismo en general,
y de la EAS en particular, en el terreno de la ética, es crear un impulso
cultural de dimensiones planetarias que logre desarmar el andamiaje de los
comportamientos individualistas e instrumentales y construya una propuesta
ética fundamentada en la cooperación y el respeto hacia la naturaleza, y en el
diálogo y la convivencia democrática y equitativa entre los miembros de las
sociedades humanas.
6)
Dimensión económica
Detrás del concepto de desarrollo, entendido de manera
predominante, de acuerdo con lo planteado en un apartado anterior, como un
cambio evolutivo, lineal y mecánico de las sociedades, existe un pensamiento
económico que cree en la posibilidad del crecimiento infinito de la producción
y el consumo, y cuya perspectiva determinista se ha resistido a la modificación
de sus principios. Las ciencias naturales y las sociales han sido
sistemáticamente interpeladas por la crisis ecológica, lo que las ha obligado,
a pesar de las resistencias, a ir consolidando en sus cuerpos analíticos una
perspectiva más integral que vincule la naturaleza y la cultura. Sin embargo,
existe cierto consenso en que la disciplina científica con menor disposición a
este cambio es la economía, aferrada a mantener como un principio central la
búsqueda del máximo beneficio monetario y a ignorar, o menospreciar, la función
vital que tiene el factor ambiental en el desarrollo, no sólo de la actividad
económica, sino de la existencia humana misma.
El problema está en que la inercia de considerar por
sentado la abundancia y la gratuidad de la naturaleza en los enfoques de la
economía ha sido un significativo obstáculo para acercar la teoría y la
práctica económicas a los aspectos ambientales. Esto, obviamente, ha impedido que
se reconozca de manera amplia y consensuada que el profundo y acelerado
deterioro ecológico que enfrentan las sociedades contemporáneas es producto de
un sistema socioeconómico centrado en el papel regulador del mercado y en una
racionalidad que ha ignorado dentro de sus cálculos la importancia de la base
material y ecosistémica para el sustento humano.
Si uno de los elementos centrales del cambio ambiental
hacia la sustentabilidad son los sistemas de producción, y la economía en su
con-junto, la EAS debe poner un empeño especial en que sus contribuciones y
servicios educativos conlleven un enfoque que permita impulsar la generación de
esquemas para lograr que los individuos y los grupos sociales reflexionen
críticamente sobre el impacto ecológico del actual modelo económico y, en
consecuencia, generen y se vinculen con tendencias sociales preocupadas por la
construcción de la sustentabilidad (Bravo, 2005).
7)
Dimensión cultural
La cultura es una estrategia adaptativa. Es una
plataforma que tiene múltiples instrumentos de adaptación y transformación del
medio. Ello significa que la especie humana no se adapta, o transforma el
medio, exclusivamente a través de la técnica, sino también por medio de
instrumentos sociales y simbólicos. La sociedad no es sólo una manifestación de
fraternidad y convivencia, o de odios y guerras, ni los símbolos una simple
forma de fantasear.
Representan también formas adaptativas (Ángel, 1996).
Materia necesaria de atención de la educación ambiental para hacer visibles las
profundas relaciones entre la cultura y sus producciones con el territorio
donde habita y de sus posibles riesgos para la sobrevivencia provenientes de
las creaciones culturales desadaptativas.
La educación ambiental para la sustentabilidad debe
nutrirse de las identidades colectivas locales y regionales, de su acervo
cultural, de sus tradiciones y valor es comunitarios, así como de sus anhelos
sociales, de tal forma que se esté en posibilidad de enfrentar de mejor manera
el proceso de globalización cultural y económica actual. Esto implica el
derecho de las poblaciones a reconocer críticamente su territorio, planificar
el manejo y administración de sus ecosistemas, definir su propio escenario de
sustentabilidad y de los procesos adaptativos, lo que en conjunto les permita
integrarse como una expresión cultural específica y distinta frente a otras.
El reconocimiento de la pluralidad, el respeto a las
cosmovisiones distintas y la recuperación de los sistemas tradicionales de
organización comunitaria para el aprovechamiento de los recursos naturales son
elementos que permitirán a las colectividades la definición de una cultura
ambiental propia
Consejo Nacional de Educación Ambiental para la Sustentabilidad

Misión
Fungir como órgano de consulta y mediación de los
sectores ambiental y educativo, para facilitar y garantizar la participación
organizada y corresponsable de instituciones públicas, privadas y de la
sociedad civil; fomentar el desarrollo y consolidación de la Estrategia de Educación Ambiental para la Sustentabilidad en
México en el marco del "Decenio de las Naciones Unidas
para la Educación con miras al desarrollo sostenible" y dar
seguimiento nacional y local, que favorezca la construcción de una cultura
ambiental, el mejoramiento de la calidad de vida y la protección de los
recursos naturales.
Visión
Para 2014
el Consejo Nacional de Educación Ambiental para la Sustentabilidad funciona
como un órgano de consulta representativo y plural, que incide en el desarrollo
y aplicación de las políticas públicas en educación ambiental formal, no formal
e informal para mejorar la calidad de vida individual y colectiva del país.
Sistema Nacional de Información
Ambiental y de Recursos Naturales - SNIARN
El
Sistema Nacional de Información Ambiental y de Recursos Naturales (SNIARN) es
un conjunto de bases de datos estadísticos, cartográficos y documentales que
recopilan, organizan y difunden la información acerca del ambiente y los
recursos naturales del país. Integra información relativa a los inventarios de
recursos naturales, al monitoreo de la calidad del aire, agua y suelo, al
ordenamiento ecológico del territorio y a los registros, programas y acciones
encaminados a la preservación del equilibrio ecológico y la protección al
ambiente.

La
base de datos estadísticos del SNIARN (Badesniarn) contiene información
estadística sobre temas relacionados con el ambiente, resultado de la
colaboración con las distintas áreas de la Secretaria, de sus órganos
desconcentrados y descentralizados; así como con otros organismos y
dependencias que producen información estadística.

Contiene
mapas sobre las características ambientales del país en temas como vegetación,
uso del suelo, cuerpos de agua, clima, programas ambientales y sociales, entre
otros. Los mapas son desplegados en un visor de mapas en línea que permite al
usuario desplegar y consultar la información e integra además los Atlas
Geográficos de Medio Ambiente y Resursos Naturales, y diversas herramientas
geográficas que apoyan al usuario en la consulta de información geográfica del
sector.

Ofrece,
a través de distintos conjuntos de indicadores, una visión breve de los cambios
y la situación actual del medio ambiente y los recursos naturales del país, así
como de las presiones y las respuestas institucionales encaminadas a su
conservación, recuperación y uso sustentable.

Aquí
se encuentran todos los informes y productos de integración de la información
estadística y geográfica del SNIARN, incluyendo los informes de la situación el
medio ambiente, reportes de indicadores y otros productos de información
ambiental.
Funciones
·
Emitir recomendaciones a la Secretaría de
Medio Ambiente y Recursos Naturales sobre:
·
La formulación, aplicación y evaluación de
estrategias, políticas, programas, proyectos, estudios y acciones específicas
en materia de educación ambiental para la sustentabilidad
·
Las disposiciones jurídicas y procedimientos
en materia de educación ambiental para la sustentabilidad;
·
Vincularse y, en su caso, coordinarse con
otros órganos de consulta o espacios de participación ciudadana a fin de
propiciar el intercambio de experiencias
·
Colaborar, por conducto del Cecadesu, con la
Secretaría de Educación Pública, para el fortalecimiento de la educación
ambiental para la sustentabilidad en el sistema educativo nacional,
particularmente en los planes y programas de estudio, los materiales didácticos
y la formación docente, y
·
Promover la investigación en materia de
educación ambiental para la sustentabilidad.
Acciones para cuidar
el medio ambiente
El cuidado del ambiente requiere la
participación de ciudadanos organizados y conscientes de temas como el calentamiento
global, la disposición de agua, la deforestación, los patrones de producción y
consumo, así como los principios y valores que sustentan a esta sociedad.
A
partir de actividades cotidianas como transportarnos, asearnos, viajar, cocinar
o comprar productos, y los impactos de éstas en el ambiente, es importante
reflexionar en nuestros hábitos de consumo y actitudes hacia el cuidado y
protección del ambiente.
En
nuestra casa, trabajo, comunidad o escuela podemos iniciar actividades
concretas para mejorar el entorno. Para lograrlo necesitamos observar nuestro
alrededor e identificar alternativas menos dañinas al ambiente, cambiar
conductas y tomar decisiones basadas en el mejoramiento de la calidad de vida.
Te
invitamos a utilizar y enriquecer este material con tu creatividad y
experiencia para fomentar una cultura ambiental en todo el país.
En la calle
·
No tires basura en las calles.
·
Evita quemar basura, hojas y otros objetos,
así como hacer fogatas en bosques o en plena ciudad.
·
Riega las plantas durante la noche o muy
temprano, cuando el Sol tarda más en evaporar el agua. Reutiliza el agua que
juntaste de la regadera y de lavar las verduras para regar las plantas o el
jardín.
·
Reduce la cantidad de residuos que generas,
para tus bebidas en la escuela o el trabajo utiliza contenedores que se puedan
usar muchas veces. Emplea productos en envases rellenables.
·
Reutiliza al máximo todos los artículos o
productos antes de deshacerte de ellos. Por ejemplo, usa las hojas de papel por
ambos lados; transforma las latas en lapiceros, joyeros o macetas. ¡Dale vuelo
a tu imaginación! Desecha sólo lo que ya no se pueda volver a usar.
·
En el recreo procura comer frutas y verduras
y bebe agua pura para quitarte la sed.
·
Los residuos orgánicos, como cáscaras de
frutas y verduras, sobrantes de comida servilletas de papel, pasto, hojas,
ramas, entre otros, deberán ir en un contenedor especial.
·
Con la materia orgánica puede producirse
composta, la cual sirve como abono natural de hortalizas y árboles o para
enriquecer el suelo.
·
Clasifica los residuos inorgánicos en forma
independiente según su tipo; aplasta las latas de aluminio para reducir su
volumen; junta y aplasta todos los envases y botellas de plástico, esto
facilita su clasificación y reciclaje.
·
Enjuaga los envases usados de cartón y
aplástalos para facilitar su acopio.
·
Los productos o servicios que consumimos
tienen su origen en los recursos naturales. Estar conscientes de lo que
compramos nos permitirá tomar decisiones y consumir con responsabilidad.
·
Recuerda, entregar a las futuras generaciones
un planeta donde puedan tener una vida digna depende de lo que hagamos hoy.
·
Por eso, cuando compres:
·
Adquiere sólo lo que necesites; revisa la
información en la etiqueta y compara precios. Prefiere productos con empaques
fabricados con materiales reciclables; con ello contribuyes a que se consuman
menos recursos naturales.
·
Compra productos empacados de forma más
sencilla y con menos plásticos.
·
Reduce al mínimo el uso de productos
desechables y elige envases retornables.
·
Prefiere los productos cuyos envases de
plástico tengan el logotipo de reciclable o reciclado.
·
Reutiliza las bolsas del súper para las
compras.
·
Compra limpiadores y productos de limpieza
que en la etiqueta diga que son biodegradables.
·
Si depositas el papel higiénico en el
escusado, cómpralo blanco, ya que el de color contamina el agua.
·
Compra de preferencia productos elaborados
localmente.
·
Nunca compres productos derivados de especies
en peligro de extinción, como corales, carey, huevos de tortuga, plumas de aves
o pieles de animales.
·
No compres animales exóticos como mascota.
·
En Navidad, prefiere un árbol natural
mexicano, revisa que haya sido cultivado en plantaciones forestales y que
cumpla la norma establecida por la Secretaría de Medio Ambiente y Recursos
Naturales. De esta manera ayudas a conservar los bosques y a las comunidades
rurales del país.
·
Prefiere árboles con raíz para poder
plantarlos más tarde en un jardín o una maceta.
·
Consume productos orgánicos, es saludable,
amigable con el medio ambiente y favorece la conservación de la diversidad de
especies agropecuarias y forestales mexicanas.
·
Come mucho más frutas y verduras, y más
verduras verdes.
·
Come menos harinas refinadas y más harinas
integrales.
·
Busca alimentos de temporada, son más
económicos.
·
Bebe agua pura para quitarte la sed.
·
Enseña a tus hijos estos hábitos desde
pequeños.
·
Limpia pisos, paredes y vidrios con dos
cubetas de agua; una para limpiar y otra para enjuagar. No abuses de los
productos de limpieza.
·
Aprovecha el agua jabonosa para lavar los
escusados. Si la del enjuague está libre de productos de limpieza, utilízala
para regar las plantas o el jardín.
·
Antes de lavar los trastos, retira los
residuos orgánicos (comida) y deposítalos en un bote o bolsa; no los arrojes
por el drenaje ni los revuelvas con los residuos inorgánicos.
·
Remoja los trastos de una sola vez; si tienen
mucha grasa, utiliza agua caliente. Enjabónalos con la llave cerrada y
enjuágalos rápidamente bajo un chorro moderado.
·
Cuida que la llave del fregadero no gotee. Cambia
los empaques cada vez que sea necesario.
·
Instala un economizador de agua. Es un
dispositivo barato y fácil de colocar.
·
Lava las verduras en un recipiente con agua;
tállalas con los dedos o con un cepillo y desinféctalas. Reutiliza esta agua
para el escusado o regar plantas.
·
Remoja la ropa en jabón para que sea más
fácil quitar manchas y mugre.
·
Si lavas la ropa en el lavadero, no
desperdicies el agua. Reutiliza el agua con la que enjuagaste para remojar la
siguiente tanda de ropa sucia.
·
Utiliza la lavadora sólo para cargas
completas. Esto ayuda a ahorrar agua y energía eléctrica. Talla a mano o con
cepillo las partes más sucias de la ropa, para evitar dobles o triples lavadas.
·
Utiliza la mínima cantidad de jabón o
detergente. Además de requerir menos agua para enjuagarla, la ropa dura más.
La creciente generación de residuos
La
creciente generación de residuos y su manejo inadecuado ocasionan problemas de
salud, una desagradable imagen en los campos y ciudades, así como la
contaminación del suelo, el agua y el aire.
Esto
se debe principalmente al aumento de la población y a las formas de producción
y consumo basadas en una cultura de desperdicio.
La
basura se crea al mezclar los residuos sólidos de todo tipo (orgánico e
inorgánico). Todos podemos contribuir a reducir la cantidad de basura si
practicamos las 3R: reducir, reutilizar y reciclar.
Apaga
el equipo a tu cargo: CPU, monitor, impresoras, bocinas, reguladores, etc.,
cuando no lo estés utilizando, y al finalizar tu jornada verifica que tanto los
equipos como las luces de tu área de trabajo estén apagadas
En
caso de que se requiera el uso de Aire Acondicionado: Optimízalo, con
mantenimiento preventivo y correctivo, evitando fugas o pérdidas de calor.
Utiliza
el papel prudentemente y aumenta el uso de archivos electrónicos que permitan
disminuir el almacenamiento de papel, con apoyo de scanner.
Evita
dentro de lo posible, el uso de desechables, principalmente el unicel.
Utiliza
vegetación natural, para crear microclimas en espacios interiores y siembra
árboles al exterior, alrededor del edificio. Propicia en tu oficina las compras
verdes, estableciendo criterios ambientales.
Al
enviar documentos por mensajería, coméntalo con tus compañeros, así
aprovecharás un solo embarque. Prográmalo sólo una vez al día, para evitar
llamar constantemente a la empresa de mensajería y disminuir costos.
Utiliza
preferentemente el correo electrónico para envío de documentos, en especial si
lleva varios C.C.P. (Oficios, informes, memorandums, etc.)
Aprovecha
al máximo la luz y ventilación natural.
Reduce
el uso de tu automóvil en la medida de lo posible
Procura
transportarte junto con otras personas y emplear más a menudo el transporte
público.
Evita
que se sobrellene el tanque de gasolina. Así se evitan derrames y que se
evaporen los compuestos de gasolina.
Procura
afinar tu coche y llevarlo periódicamente al servicio.
Asegúrate
de que los neumáticos tengan la presión de aire adecuada. Esto mejorará el
desplazamiento del vehículo y ayudará a ahorrar gasolina.
No
conduzcas a altas velocidades y evita frenar o arrancar repentinamente, ya que
esto genera un mayor consumo de combustible.
Si tu familia piensa cambiar de coche o
adquirir uno, convéncelos de que sea uno con una tecnología que permita una
reducción de las emisiones de contaminantes.
SEMARNAT
Paginas
consultadas:
file:///C:/Users/Arabella/Documents/Estrategia%20de%20Educaci%C3%B3n%20Ambiental%20para%20la%20Sustentabilidad%20%20SEMARNAT%202006%20(1).pdf Consultado el 3 de septiembre de 2014
http://www.earthcharterinaction.org/invent/images/uploads/Educacion%20Ambiental%20para%20la%20Sostenibilidad%20ESTADO%20DE%20MEXICO.pdf Consultado el 3 de septiembre de 2014
http://www.semarnat.gob.mx/sites/default/files/documentos/educacionambiental/publicaciones/Estrategia%20de%20Educaci%C3%B3n%20Ambiental%20para%20la%20Sustentabilidad%20-%20SEMARNAT%202006.pdf Consultado el 3 de septiembre de 2014
http://www.semarnat.gob.mx/educacion-ambiental/acciones-para-cuidar-el-medio-ambiente Consultado el 3 de septiembre de 2014
http://www.semarnat.gob.mx/educacion-ambiental/cneas/funciones Consultado el 3 de septiembre de 2014
Escuela Normal Particular Autorizada

Licenciatura en Educación Primaria
Primer semestre
Tema:
Aspectos
legales y éticos de la seguridad informática
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo
Las TIC en la educación
Minatitlán,
Veracruz a 9 de Septiembre de 2014
Aspectos Legales y
Éticos de la Seguridad Informática ©
La seguridad informática, no sólo en México
sino a nivel mundial, es uno de los temas que mayor auge comienza a tener
en la actualidad, visto ya sea desde las
necesidades de promoverla as í como de implementarla.
Lo anterior atiende a centrar esta
disertación en una premisa importante: la seguridad informática no implica en forma única y específica a
Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de
la información. Para ello, es de vital importancia aclarar que el valor
protegido, tanto tangible como
intangible, será siempre la información.
Sin embargo, el tema de preservar, respetar y
manipular en la forma más correcta a la información, al día de hoy no es un
tema fácil de entender, dado que se tiene pensado en el mayor de los casos, que
la seguridad informática es un tema que sólo
debe aplicarse a casos específicos y no a un “todo” empresarial.
a. la
importancia de proteger los archivos
electrónicos de un alto ejecutivo en una empresa vs. la falta de
importancia de proteger los archivos electrónicos de la persona encargada de
llevar el registro de entrada y salida del personal.
b. la constante actualización de programas
antivirus en las computadoras personales de los altos ejecutivos en una empresa vs. la ausencia de un programa
antivirus en las computadoras personales de las secretarias de dichos
ejecutivos.
La autoría del presente artículo pertenece a
la Lic. Ivonne Valeria Muñoz Torres, por
lo cual queda prohibido realizar el uso
de éste con ánimo o interés de lucro o sin realizar la respectiva petición de
autorización a la autora para su uso o difusión. Cualquier uso no autorizado
previamente por la aut ora constituirá una violación a lo establecido por la
Ley Federal del Derecho de Autor así como a otras normas de derecho nacional e
internacional vigentes.
Ambos
ejemplos nos permite en entender la forma en que es visto, en muchos de los
casos, el cómo deben ser implementad os algunos de los controles en materia de
seguridad de la información, ahora veamos las consecuencias de pensar en esta
forma:
a)
El viernes 20 de febrero una descarga de alto
voltaje recae en la empresa, como consecuencia, el procesador y disco duro de
la computadora personal del Director de Recursos Humanos sufren daños y por ende pierde su información,
sin embargo la consecuencia no es grave dado que su información sí tenía
implementado un sistema de respaldo, permitiéndole así no comprometer la
integridad y disponibilidad de la misma.
Por otra parte, como consecuencia de la descarga, la computadora del encargado de mantener un registro
electrónico del control de entradas y salidas del personal así como de personas
externas a la empresa, también sufre daños y la información se pierde. ¿Qué
sucederá con el control de asistencias
del personal?, ¿cómo determinar quién asistió que días y en qué horario?, en caso de una investigación
por robo, ¿en base a qué registro se podrá saber quién accedió a las
instalaciones de la empresa?, ¿quién será el responsable ante la ausencia de
esta información: el encargado del control o el encargado de sistemas? Más
importante aún: ¿a quién despedir por
esta negligencia?
b)
El lunes 04 de enero a las 9 h, un nuevo virus ataca a las computadoras, en esa
hora es cuando las secretarias de los altos ejecutivos de una empresa están
revisando agendas y ajustando las
actividades de la semana laboral. Una de las computadoras de las secretarias es infectada por el nuevo
virus, obviamente sin tener conocimiento de que dicho hecho sucede dado que no
tiene instalado un antivirus. Al momento
de intercambiar información con las demás secretarias y con su propio jefe ,
ella infecta las computadoras de las otras secretarias y afortunadamente la
computadora de su jefe no es afectada.
Las consecuencias de
ejecutar el virus son fatales dado que empieza a borrar la información así como
el acceso a ciertos programas en la
computadora, situación que sucede en todas
las computadoras de las
secretarias de los altos ejecutivos de la empresa. Consecuencia fatal:
al inicio de una semana laboral, el área operativa más importante de una empresa es detenida en sus actividades
aun cuando la toma de decisiones
permanece intacta, sin embargo… ¿cómo pueden ejecutarse las decisiones si el área operativa es inoperable?
De los dos ejemplos anteriores, mismos que reflejan
consecuencias mínimas, (existen más graves, como el robo de información,
fraudes, revelación de secretos, difamación, etc.) surge la pregunta más utilizada
en el tema: ¿quién es el responsable de que sucedan estos hechos?
Para
abrir las opciones en esta respuesta, la abordare desde dos puntos de vista: uno
será el de los aspectos éticos y el otro de los aspectos legales, no sin antes mencionar
que aun cuando separare los puntos de vista, se debe dejar claro que la ética y
el derecho son dos temas que siempre van unidos.
Aspectos
éticos
Los medios y el fin, la premisa principal cuando de ética se habla. El fin justifica los medios o los medios
justifican el fin, ambas frases son las que salen a relucir cuando estamos
frente a un conflicto ético.
Con la intención de no entrar en teorías
filosóficas, partamos de una definición objetiva de lo que la palabra ética significa de acuerdo a lo que la Real
Academia
Española
indica:
- Parte de la filosofía que trata de la moral y de las obligaciones del hombre.
- Conjunto de normas morales que rigen la conducta humana.
De ahí que cuando nos enfrentamos a un conflicto
ético no es más que cuando uno mismo está en una situación que compromete por
una parte a su moral y por la otra a sus obligaciones, es decir, el ser y el
deber ser.
Lo que siempre menciono con respecto a este tema,
es que indudablemente los valores éticos no son universales, sería imposible asegurar
que existe un manual único que enliste
como debe ser la ética de todos los seres humanos, es por ello que ante las
preguntas: ¿quién me dice sí soy ético o no? y ¿quién me enseña cómo ser
ético?, existe para la primer pregunta sólo
una respuesta: uno mismo; mientras
que para la segunda pregunta, la respuesta es que los valores éticos los vamos
aprendiendo de nuestro entorno (familia,
trabajo y núcleo social) aun así, retornando al ‘yo’, es uno mismo quien construye
su propia ética y por ende, la aplica en forma distinta ante casos específicos.
Para lo que respecta al tema de seguridad informática,
el cómo ser ético es definido desde varios aspectos, principalmente por los
Códigos de Ética estipulados por Instituciones dedicadas al tema de la Seguridad Informática e incluso
por Autoridades (no gubernamentales, precisamente) dedicadas al tema de las
Tecnologías de Información.
En el tema de Seguridad Informática, el Consorcio para la Certificación Internacional
de Seguridad en Sistemas de Información
(ISC – International Information Systems
Security Certification Consortium) emite
una de las más importantes certificaciones en el tema de Seguridad Informática, conlleva como requisito
indispensable el compromiso y conocimiento del
Código de Ética establecido por el Consorcio. Dentro de los cánones a
seguir, se indica lo siguiente:
-
Proteger a la sociedad, a la
comunidad y a la infraestructura
-
Actuar en forma honorable, honesta,
justa, responsable y legal ISC –
-
Proveer servicios diligentes y
competitivos a sus superiores
-
Actuar siempre protegiendo y promoviendo el crecimiento de la profesión.
Con
respecto a Autoridades no Gubernamentales que establecen políticas y costumbres
en materia de Tecnologías de Información, el Request for Comments
1087:
Ética e Internet, generado desde enero de 1989 por DARP ANET (Defense
Advanced Research Projects Agency, Internet
Activities Board) define, a contrario
sensu, lo que se entiende como un comportamiento no ético en Internet de la siguiente
forma:
- Conseguir accesos no autorizados a los
recursos de Internet
- Entorpecer el uso intencionalmente de
Internet
- Gasto de recursos en forma innecesaria
- Destruir la integridad de la información basada en computadoras
- Comprometer la privacidad de los usuarios
Aspectos
legales
En lo que respecta al mundo jurídico, es obvio
que las personas en ningún momento se encuentran sujetos a normas morales, la situación requiere de un ambiente
de obligatoriedad especificada a través de disposiciones y sanciones, es decir:
las normas jurídicas.
La relación entre la Seguridad Informática y
el Derecho, se ciñe a las preocupaciones existentes en materia de implementación,
todas ellas en torno de los siguientes cuestionamientos:
a) ¿qué
pasa si mis programas de cómputo no
tienen una licencia de uso?
b) ¿cómo
puedo hacer responsable al personal de proteger la integridad de la
información?
c) ¿en
qué forma puedo evitar que la información confidencial de la empresa no sea
revelada a terceros?
d) ¿cómo
protejo mis secretos industriales?
e) ¿cómo
responsabilizo a mi personal cuando les
entrego una computadora para que trabajen con ella?
f) Etcétera…
La
situación a resolver con los aspectos legales son sólo dos:
1. Promover
una cultura jurídica en materia de TI
que en consecuencia impacte en un robustecimiento de las normas jurídicas
existentes al día de hoy, y
2. Fortalecer
la normatividad interna de las empresas con apego siempre a derecho.
Seguridad
de la Información vs Sociedad de la Información
¿Información o datos? ¿Sociedad y seguridad? …
Hace no muchos años que el concepto
information society empezaba a oírse en el mundo de las TIC, en su momento
orientado a embanderar una lucha
ideológica y política con el fin de incrementar la brecha digital y en
consecuencia la brecha de conocimiento.
Actualmente es viable asegurar que en países
como el nuestro, la brecha digital se ha visto enriquecida y ampliada,
fortaleciendo así el concepto de Information Society.
En
materia de seguridad, ¿cómo ha afectado este avance?
A. La
brecha digital era ‘angosta’ y por ende, el número de usuarios con acceso a
datos era más controlable, reduciendo así un índice de riesgos.
B. La
brecha digital es ‘amplia, y por ende, el número de usuarios con acceso a datos
en menos controlable, incrementando así un índice de riesgos.
El desajuste que conlleva esta evolució n, se
ve reflejado actualmente en los nuevos campos de estudio y reflexión analizados
por la Information Society, específicamente
en la Cumbre Mundial de la Sociedad de
la Información (World
Summit on the Information
Society).
Los tópicos en materia de seguridad de la
información, que se están estudiando por parte del Working Group On Internet
Gove rnance, incluidos en el “Cluster 2 of
WGIG Key Issues relating to the
use of the Internet” y en el “Cluster Three
Assessment Report”, son los siguientes:
·
⋅ Spam
·
⋅ Cybersecurity,
·
⋅ Cybercrime,
·
⋅ Security of network and information
systems,
·
⋅ Critical infrastructure protection
·
⋅ Applicable jurisdiction,
·
⋅ Cross border coordination,
·
⋅ Exemption for ISPs of third party liabilities
·
⋅ National policies & regulations
·
⋅ Intelectual Property Rights
·
⋅ E-commerce
Los puntos en común con respecto a dichos
temas y por obvias razones, revisados con la lupa jurídica, son: la jurisdicción,
los sistemas legales de cada país, la existencia y a su vez la inexistencia de
legislación y por supuesto la parte de “cultura” del usuario, que obviamente
forma parte de la Sociedad de la Información.
Nuestra participación en este proceso de discusión,
queda sujeta a ver los resultados después de la siguiente Cumbre a llevarse a
cabo a finales del presente año, momento en el
que las acciones independientes de cada gobierno serán las de adecuarse
y/o tomar las mejo res prácticas de lo recomendado por los grupos de trabajo
que la conforman.
O igual, a esperar a que sigan discutiéndose
estos te mas en el corazón de los trabajos de la Cumbre y a su vez, promoviendo
la generación de un marco jurídico robusto en nuestros países.
Conclusión
El
derecho y la ética, en conjunto, son una herramienta que permite fortalecer la implementación
de estrategias de seguridad informática.
¿En
qué momento interactúa la ética?
En el momento en que se determina que la seguridad informática es un
tema que involucra a todos los miembros de una organización y no sólo a ciertos
puestos específicos dentro de la misma. La ética se refleja en la
responsabilidad de considerarse parte de un proceso que ti ene como fin único
el preservar y conservar la integridad y buen manejo de la información frente al mundo actual lleno
de tecnología y, por ende, de riesgos que comprometen a la información.
¿En
qué momento interactúa el derecho?
En
el momento en que son implementados los
procedimientos estipulados en la legislación vigente, ya sea en los procesos como
en los marcos normativos internos de las empresas.
¿Sabía
usted que…
… el daño a la información (vista esta como
un bien mueble) puede ser causa de una rescisión laboral – justificada -?
… la revelación de un secreto industrial es
un delito?
… el hecho de no contar con licencias en sus
programas de cómputo puede afectarle con una multa equivalente a 5,000 días de
SMGV o hasta de 10,000 días de SMGV en México?
…
la firma electrónica avanzada le permitirá tener un ambiente legal seguro en
sus transacciones realizadas a través de medios electrónicos?
Es
visible como el concepto de Information Society
no es ajeno al de Information
Security, en si, el segundo es parte
intrínseca del primero ya que todos al formar parte de la Information Society adquirimos no sólo privilegios, sino también obligaciones,
muchas de ellas (sino es que todas) deben estar encuadradas en un marco
jurídico que convierta a el uso de las
TIC´s en una práctica segura, tal y como lo hacemos cuando salimos a convivir
en una sociedad tangible, misma que se encuentra regida por normas de conducta
(tanto morales, sociales como jurídicas)
Piense éticamente y actué legalmente si lo que usted realmente desea es
dar soluciones de seguridad informática a su empresa… NO se arrepentirá.
SMGV – Salario Mínimo General Vigente
¿Cuál es el marco jurídico que en materia de
seguridad informática existe en
México?
A manera de síntesis, en la siguiente tabla
se resumen las normas jurídicas, entre otras, que en México permiten darle
un soporte legal a la implementación y seguimiento
de estrategias de Seguridad Informática:
-
Delitos informáticos
-
Comercio electrónico
-
Protección de programas de cómputo
-
Responsabilidad de personal de TI
-
Intercepción de comunicaciones
-
Estándares de Seguridad Física y Lógica
-
Firma electrónica
-
Confidencialidad de la información
-
Secretos industriales
-
Código Civil
-
Código Federal de Procedimientos Civiles
-
Código de Comercio
- Ley
Federal de Protección al Consumidor
-
Reglamento de Prestadores de Servicios de Certificación
- Reglas
del Reglamento de Prestadores de Servicios de Certificación
- NOM
151 SCFI 2002
-
Código Penal Federal
-
Códigos penales estatale s (D.F., Sinaloa, otros)
- Ley
Federal del Derecho de Autor
- Ley
de Seguridad Nacional
- Ley
Federal contra la Delincuencia Organizada
- Ley
Federal del Trabajo
- Ley
Federal de Responsabilidades Administrativas de los Servidores Públicos
-
Acuerdo que establece las normas que determinan como obligatoria la
presentación de las declaraciones de situación patrimonial de los servidores
públicos, a través de medios de comunicación electrónica.
- Ley
de Propiedad Industrial
- Ley
Federal de Telecomunicaciones
- Ley
Federal de Transparencia y Acceso a la Información Pública Gubernamental
*
La autora es Licenciada en Derecho (UAM, 1999) titulándose con el trabajo:
Reconocimiento y certificación de la firma
electrónica ante Notario Público.
Maestra en Comercio Electrónico (ITESM, 2004)
titulándose con la tesis: La importancia de la seguridad informática para el sano desarrollo del comercio electrónico
en México - Propuesta legal.
Desde agosto de 2002 es profesora del Diplomado
en Seguridad Informática en los Campus: Ciudad de México, Estado de México, Hidalgo y Santa Fe, así como en las
versiones especiales para la Comisión Nacional Bancaria y de Valores de
México
y la Comisión Nacional Bancaria y de Seguros de Honduras, impartiendo el módulo
de Aspectos Legales y Éticos en la Seguridad Informática.
Es autora de los rediseños educativos de las
materias: Informática Jurídica (2002) y Legislación en Informática (2003)
del Instituto Tecnológico y de Estudios
Superiores
de Monterrey a nivel Sistema.
En sus membresías es: Coordinadora de Publicaciones de la Academia Mexicana de
Derecho Informático, Miembro de: Consejo Directivo de la Organización Mundial
de Derecho e Informática; del Consejo Editorial
de la revista B-Secure y de la mesa directiva de ALAPSI.
Actualmente es consultora externa de la Dirección General de
Clasificación y Datos Personales del Instituto Federal de Ac ceso a la
Información Pública. Para el presente año, es responsable de actualizar el reporte de privacidad en México
que anualmente publica el Electronic Privacy Information Center.
Bibliografía:
Muñoz, Ivonne. Aspectos legales y éticos de
la seguridad informática.

“Manuel C. Tello”
Licenciatura
en Educación Primaria
Curso:
Las TIC en la
educación
Trayecto
formativo:
Primer
Semestre
Investigación:
Marcadores sociales
Nombre del alumno:
Arabella Medrano González
Nombre de la maestra:
Lic. Yanet Velázquez Gómez
Minatitlán Ver. a 25 de Noviembre de
2014
Marcadores sociales:
qué son y para qué sirven
Los
marcadores sociales son servicios online que permiten almacenar de forma
organizada, por categorías y etiquetas o tags, enlaces web y recuperarlos
posteriormente. Similares, pues, a la opción de “favoritos” de los navegadores
web, cuentan con la ventaja de que la información está accesible desde
cualquier ordenador con conexión a Internet.
Además
de almacenarlos para su uso individual (creando, por ejemplo, un directorio de
los que manejemos en nuestro trabajo diario), se pueden compartir con otros usuarios
aquellos que deseemos y también, en cuanto a que permiten búsquedas o
suscripciones mediante RSS a determinadas etiquetas suponen un recurso
interesante para localizar sitios web sobre un determinado tema “marcados” por
otros usuarios.
Posibles aplicaciones
1. Innovación en la gestión.
·
Vigilancia del entorno: Marcador social con
las fuentes de información que consulto a diario en mi trabajo.
·
Gestión de información y conocimiento:
Marcador social monotemático con información, por ejemplo, sobre las herramientas
que considero de utilidad para mi labor profesional; o marcador social como
almacén de todo lo que voy localizando online y me interesa (se pueden crear
varias listas, mantener enlaces públicos o privados, o incluso conectarse con
redes sociales).
2. Innovación en la
enseñanza-aprendizaje.
·
Recurso para el aprendizaje autónomo. Listado
de referencias o recursos web que el docente proporciona a sus estudiantes.
·
Herramienta para realizar actividades
individuales (cada alumno debe construir su propio marcador social con enlaces
sobre la materia) o colaborativas (con la mayoría de herramientas se pueden
compartir marcadores, editar un marcador entre varias personas, conformar
grupos…)
Principales servicios de marcadores
sociales
En
los últimos años uno de los más marcadores sociales más populares ha sido
Delicious (http://delicious.com/). Hasta entonces de Yahoo, a mediados de 2011
se anunció su compra por los dueños de Youtube, de forma que, aunque sigue
operativo, renovado, otras herramientas han empezado a cobrar auge. Sobre todo
porque entonces muchos usuarios, mientras la nueva plataforma se ponía en
marcha, tuvieron que migrar sus marcadores a otras herramientas que permitían
dicha importación.
Es
el caso de Diigo (http://diigo.com), muy similar a Delicious en cuanto a su
interfaz y funcionamiento, y con las posibilidades añadidas de agregar
imágenes, no sólo marcadores, o de crear grupos, por lo que se convierte
prácticamente en una red social.
¿Qué es un Marcador social?
Los
marcadores sociales son un tipo de medio social que permiten almacenar,
clasificar y compartir enlaces en la Web. En un sistema de marcadores sociales,
los usuarios guardan una lista de recursos de Internet que consideran útiles en
un servidor compartido; se puede acceder a las listas de manera pública o
privada, así otras personas con intereses similares pueden ver los enlaces por
categorías, etiquetas o al azar.
Esta
herramienta, igualmente, permite categorizar los recursos con 'tags' o
'etiquetas', las cuales son palabras asignadas por los usuarios relacionadas
con el recurso. La mayoría de los servicios de marcadores sociales permiten que
los usuarios busquen marcadores asociados a determinadas 'tags' y clasifiquen
en un ranking los recursos según el número de usuarios que los han marcado.
Entre
otras funcionalidades que pueden encontrarse en un marcador social, están:
realizar votos o comentarios al marcador, importar o exportar un marcador,
añadir notas, enviar el marcador como enlace por correo, notificaciones
automáticas, RSS, crear grupos conectarse con redes sociales, entre otros.
Características de los marcadores
·
Permite guardar enlaces a recursos de la web:
videos, imágenes, audios, textos, entre otros.
·
Con palabras claves, conocidas como etiquetas
(tags), pueden clasificarse los enlaces a los recursos en la web, también
llamados marcadores. Esta funcionalidad permite buscar un marcador con sólo
escribir una palabra clave.
·
Ofrece la opción de guardar un enlace de un
recurso en la web para uso personal o para compartir con más personas.
·
Es posible categorizar los enlaces a recursos
de la web de acuerdo a sus características comunes. Los usuarios pueden
examinarlas sin necesidad de tener una cuenta.
·
Permite compartir los enlaces marcados con
otros usuarios interesados que se pueden enlazar con ellos a través de las
etiquetas o categorías.
·
Ofrece un plugin para el navegador Firefox 1,
botones para blogs y un plugin para Wordpress2.
·
Permite publicar, recomendar y compartir los
marcadores desde redes sociales, como Facebook y Twitter.
Mister
Wong y Delicious son servicios gratuitos en la Web, es decir, el usuario no
tiene que pagar por usarlos y puede ingresarse desde cualquier computador que
cuente con acceso a Internet y un navegador.
1.
Firefox es un navegador web libre y de código abierto descendiente de Mozilla
Application Suite.
2.
Wordpress es un sistema de gestión de contenido enfocado a la creación de blogs
(sitios web periódicamente actualizados).
Referencias:
http://creatic.innova.unia.es/gestion-del-tiempo-y-organizacion-de-la-informacion-online/marcadoressociales
Recuperado 24/noviembre/2014
http://aprendeenlinea.udea.edu.co/boa/contenidos.php/9a87e171553ee1f816f5d8a19b1498f7/744/estilo/aHR0cDovL2FwcmVuZGVlbmxpbmVhLnVkZWEuZWR1LmNvL2VzdGlsb3MvYXp1bF9jb3Jwb3JhdGl2by5jc3M=/1/contenido/
Recuperado 24/noviembre/2014
Escuela Normal Particular Autorizada

Licenciatura en Educación Primaria
Primer semestre
Tema:
Páginas electrónicas confiables
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo
Las TIC en la educación
Minatitlán,
Veracruz a 8 de Septiembre de 2014
Páginas electrónicas confiables
Tema libre: La independencia de México
|
Página
|
URL
|
Navegador
|
1.
|
Alpura
|
Google
|
|
2.
|
Consejo ciudadano
DF
|
Google
|
|
3.
|
Cartoon network
|
Google
|
|
4.
|
Club planeta
|
Yahoo
|
|
5.
|
Psicopedagogía.com
|
Yahoo
|
|
6.
|
Definición.de
|
Bing
|
|
7.
|
CNN México
|
Google
|
|
8.
|
Fundación
Televisa
|
Google
|
|
9.
|
Discovery kids
|
Google
|
|
10.
|
Muy interesante
|
Google
|
Escuela Normal Particular Autorizada

Licenciatura en Educación Primaria
Primer semestre
Tema:
WEB
2.0 sus aportaciones para la Educación
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo:
Las TIC en la educación
Minatitlán,
Veracruz a 25 de Octubre de 2014
WEB 2.0 sus aportaciones para la
Educación
La
web 2.0 es un fenómeno integrado por aquellos sitios web que facilitan el
compartir información entre usuarios con acceso a internet desde cualquier
dispositivo móvil. Esto conlleva un amplio abanico de posibilidades a nivel
educativo, puesto que permite la participación social de un grupo de personas
para elaborar una serie de contenidos, saltando la barrera de la individualidad
en la formación a través de las nuevas tecnologías, y acercándose más a la
filosofía del profesor como mediador, y al alumno con verdadera construcción
autónoma de sus conocimientos, convirtiéndolo en una parte muy activa de su
formación.
Para este proceso educativo
debemos tomar en cuenta los siguientes aspectos:
·
Interactividad.
·
Conectividad.
·
Aplicaciones dinámicas y de estándares
abiertos.
·
Colaborativas y participativas.
·
Aplicaciones simples e intuitivas.
·
Carácter Beta
·
Gratuidad de las aplicaciones
·
Movilidad
Es
indispensable contar con acceso a la gran telaraña mundial de comunicación,
mejor conocida como internet, esto nos permitirá interactuar en línea y aplicar
las estrategias necesarias para realizar los trabajos de manera colaborativa o
simplemente participar en la realización de la misma. La web 2.0 nos ofrece herramientas que proporcionan un medio de
comunicación, para compartir, crear, modificar, intercambiar ideas, investigar
y un sin fin de acciones necesarias para la realización de actividades que
están al alcance de cualquier usuario y son de dominio público, a continuación
se mencionan algunas de ellas:
·
Blogs.
Los blogs son herramientas para la generación de conocimiento. El maestro lo puede
utilizar para que el alumno refleje la evolución de su pensamiento y
conocimientos durante un determinado periodo de tiempo, o para publicar sus
trabajos a la manera de un portafolio y recibir comentarios al respecto.
·
Wikis.
Los Wikis significan colaboración. Los wikis acaban con la jerarquización y la
unidireccionalidad del aprendizaje y extienden el espacio y el tiempo de
formación a cualquier lugar con conexión a Internet. Se puede utilizar como
espacio de comunicación, de colaboración, para realizar y presentar tarea.
·
Redes
sociales y mundos virtuales. Las redes sociales son espacios
activos para intercambiar información de carácter personal, social o educativo
e interactuar con diferentes personas.
Las plataformas Web 2.0 cuya característica más relevante
es que ofrecen al docente aplicaciones útiles, gratuitas, colaborativas y
sencillas de usar, estimulan la experimentación, generación y transferencia de información
de manera individual, colectiva. Así
mismo, este ambiente digital permite un
aprendizaje innovador, donde el usuario aprende haciendo, aprende
interactuando, aprende buscando y aprender compartiendo.
Estamos
inmersos en una era donde la tecnología está en su apogeo, es nuestra
responsabilidad docente estar capacitados para manejar las nuevas tecnologías y
brindar a los alumnos clases organizadas y orientadas para que el alumno
desarrolle sus habilidades de investigación, reflexión y análisis en medios digitales.
Debemos
dejar de lado el momento en el que el docente emitía sus conocimientos al
alumno que escuchaba atento las nociones emitidas por éste, y pasar a motivar y
a organizar los conocimientos de los que tenemos acceso con la Web 2.0,
fomentando así el constructivismo y la investigación por parte de los estudiantes.
Es
fundamental a la hora de implantar la Web 2.0 en el proceso de enseñanza –
aprendizaje que cambiemos las metodologías y generemos nuevos estilos de
aprendizaje. De nada sirve tener muchos recursos tecnológicos si el profesor
sigue actuando como profesor tradicional. Debemos de formar al docente en el
uso de las herramientas y en nuevas metodologías de aprendizaje. Debemos de
fomentar el desarrollo de nuevas competencias y destrezas para buscar,
recopilar y procesar la información y convertirla en conocimiento.
Referencias:
http://www.planetaweb2.net/ Recuperado: 25 de Octubre e 2014
http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1060-la-web-20-recursos-educativos Recuperado: 25 de Octubre de 2014
La web 2.0. Recurso educativo
Escrito por Antonio
José Moreno
Hace más de 8 años que se
introdujo por primera vez el término Web 2.0. Desde entonces han crecido mes a
mes y de forma exponencial las webs que siguen esta filosofía y ponen a
disposición de los usuarios aplicaciones que les permiten comunicarse,
compartir, intercambiar,... pasado este tiempo conviene echar la vista atrás y,
sin pretender ser originales, reflexionar sobre la aplicación de la web 2.0 en
el aula, los recursos de los que se disponen y cómo los podemos emplear.
Introducción
El término Web 2.0 se le
atribuye a Tim O´Reilly y Dale Dougherty en 2004, los cuales lo nombraron
durante el transcurso de una sesión de brainstorming, estableciéndolo como “una
segunda generación en la historia de la web basada en comunidades de usuarios y
una gama especial de servicios y aplicaciones de internet que se modifica
gracias a la participación social”( Palomo, R.; Ruiz, J.; Sánchez, J., 2008, p.
13), aunque dicho término toma su momento álgido en la publicación que realiza
la revista Time en el año 2006, donde se establece que “los usuarios han sido
los protagonistas del cambio, un cambio que ha transformado la Web de los datos
en la Web de las personas. Un espacio de integración entre los social y los
tecnológicos, donde las nuevas herramientas y aplicaciones proporcionan
servicios a los usuarios, y esos servicios generan contenidos, información y
comunicación” (Castellanos, J.; Martín, E.; Pérez, D.; Santacruz, L.; Serrano,
L.M., 2011, p. 36 – 37).
Esto conlleva una amplio
abanico de posibilidades a nivel educativo, puesto que permite la participación
social de un grupo de personas para elaborar una serie de contenidos, saltando
la barrera de la individualidad en la formación a través de las nuevas
tecnologías, y acercándose más a la filosofía del profesor como mediador, y al
alumno como verdadero valedor de sus conocimientos, convirtiéndolo en una parte
muy activa de su formación, e incluso la formación a cualquier hora y en
cualquier lugar, siempre que podamos acceder a la información a través de un
dispositivo móvil.
Por ello, debemos de tener
presente a la hora de aplicar este término en nuestro proceso educativo las
siguientes características:
·
Interactividad, es fundamental que la web
permita un contacto interactivo entre dos o más sujetos.
·
Conectividad. Sin el acceso a internet los
usuarios no pueden participar.
·
Aplicaciones dinámicas y de estándares
abiertos, donde el contenido sea modificable continuamente por la participación
de los distintos usuarios que accedan a una determinada web.
·
Colaborativas y participativas. Se debe de
fomentar la colaboración y participación entre los usuarios a la hora de
elaborar contenidos o de aclarar informaciones ofrecidas o solicitadas por
éstos.
·
Aplicaciones simples e intuitivas. Toda
aplicación de la web 2.0 debe de estar adaptada a todo tipo de usuario, desde
los más experimentados en temas informáticos hasta aquellos que presentan un
nivel básico.
·
Carácter Beta, puesto que todos los
contenidos y aplicaciones relacionadas con la Web 2.0 se van mejorando
continuamente.
·
Gratuidad de las aplicaciones, ya que eso
permite la mayor participación posible entre todos los usuarios de la red.
·
Movilidad, aspecto éste relacionado con el
término M-learning, puesto que mucha de la información que se introduce en las
aplicaciones web 2.0 se realizan en diversos lugares, ya que actualmente muchos
de los usuarios se conectan a la red mediante su teléfono móvil, portátiles,
Ipad,…
Esquema de la web 2.0

Grafico 1. La Web 1.0 y 2.0,
basada en una ilustración de Frédéric Cozic. Disponible en
http://blog.cozic.fr/le-web20-illustre-en-une-seule-image
Ventajas
e inconvenientes
Como cualquier recurso que
utilicemos, la Web 2.0 presenta tanto ventajas como inconvenientes. Lo
importante es saber complementar adecuadamente las ventajas y minimizar en la
medida de lo posible los inconvenientes.
Siguiendo lo indicado por
diversos autores (Chenoll, A., 2009; Unturbe, A.; Arenas, M.C., 2010, p. 25 –
26) podemos determinar cómo ventajas propias de la Web 2.0 las siguientes:
·
El aprendizaje es más eficiente, ya que el
alumnado participa siendo parte activa del mismo.
·
No requiere de grandes conocimientos
informáticos, con un nivel de usuario cualquiera puede usar las herramientas
web 2.0
·
Mejora la comunicación entre individuos, ya sea
síncrona o asíncronamente.
·
Optimización de los tiempos de aprendizaje,
permitiendo al sujeto organizar su formación según sus necesidades y
motivación.
·
En el proceso de enseñanza – aprendizaje, se
pueden aplicar metodologías más prácticas.
·
Aumento en el interés por la Web. Muchos
usuarios acceden de manera continua a herramientas Web 2.0 para conocer la
opinión o modificación que realizan los usuarios.
·
Acceso inmediato a la información y a la
aportación que se puede hacer de la misma.
·
Desarrollo de nuevas experiencias, innovando
en material creado.
Aunque, al igual que tenemos
aspectos positivos, la Web 2.0 también presenta aspectos negativos, que tenemos
que tener presente para minimizar su influencia en cualquier actividad que
llevemos a cabo. Siguiendo a Chenoll, A. (2009), De Haro, J.J. (2010, p. 24)
estableceremos los siguientes:
·
La información ofrecida no procede siempre de
fuentes fiables, por lo que su calidad es discutible.
·
El alumnado, en su mayoría no domina
correctamente las herramientas Web 2.0, por lo que a la hora de utilizarlo en
el proceso de enseñanza – aprendizaje requiere de un periodo de adaptación, que
en algunos casos puede llevar al rechazo de su uso.
·
Exceso de información, la cual es difícil de
procesar en su totalidad.
En definitiva, son más las
ventajas que nos ofrece el mundo Web 2.0 que las desventajas, pero en el caso
del proceso formativo, marcaremos las pautas a seguir para que su uso sea lo
más positivo posible.
¿Cómo
implantar la Web 2.0 en el proceso de enseñanza – aprendizaje?
La Web 2.0 se lleva
implantando desde hace varios años en el proceso formativo, más concretamente,
a través del Escuela 2.0, el cual no está siendo bien aplicado en la mayoría de
los casos, desde los distintos centros educativos y profesionales que trabajan
en ello. No debemos entender la introducción de la Web 2.0 como una serie de
hardware y de software que se introduce en la escuela y que se le ponen a los
alumnos; la introducción de la Web 2.0 debe de ir un paso más adelante.
Determinados autores tales como Zamarrazo, J.M.; Amorós, L. (2011, p. 171 –
172); Unturbe, A.; Arenas, M.C. (2010, p. 352 – 353), entre otros, establecen
una serie de aspectos que debemos de tener presente si queremos implantar la
Web 2.0 dentro del proceso de enseñanza – aprendizaje:
Cambio de rol del educador.
Lo primero que debemos de cambiar es la forma de dar clase del educador.
Debemos de pasar de orador de conocimientos a organizador y orientador de
información.
Cambio de rol del educando.
Al igual que el docente debe de cambiar, el alumnado debe de hacer lo mismo. Ya
no vale con ser mero oyente en el aula, debe participar y colaborar en la
realización de la tarea, adaptando los conocimientos a su estilo de
aprendizaje.
De la enseñanza tradicional
al creador de conocimientos e investigador. Debemos dejar de lado el momento en
el que el profesorado emitía sus conocimientos al alumnado que escuchaban
atentos las nociones emitidas por éste, y pasar a motivar y a organizar los
conocimientos de los que tenemos acceso con la Web 2.0, fomentando el
constructivismo y la investigación por parte de los discentes.
Cambio de metodología y
nuevos estilos de aprendizaje. Es fundamental a la hora de implantar la Web 2.0
en el proceso de enseñanza – aprendizaje que cambiemos las metodologías y
generemos nuevos estilos de aprendizaje.
Formación docente. De nada
sirve tener muchos recursos tecnológicos si el profesorado sigue actuando como
profesor tradicional. Debemos de formar al docente en el uso de las
herramientas y en nuevas metodologías de aprendizaje.
Desarrollo de nuevas
competencias. Debemos de fomentar el desarrollo de nuevas competencias y
destrezas para buscar, recopilar y procesar la información y convertirla en
conocimiento.
Como podemos observar, para
implantar la Web 2.0 en el sistema educativo no basta única y exclusivamente
con dotar de recursos tecnológicos a las escuelas ni formar al profesorado en
su uso, sino que tenemos que fomentar un cambio en la filosofía de la enseñanza
y formarlo en los principios ya vistos de la Web 2.0 (compartir, participar,…),
aspectos todos ellos positivos y que pueden permitir a toda la comunidad
educativa adaptarse a la nueva sociedad del conocimiento.
Recursos
pedagógicos de la Web 2.0
Son muchos los recursos Web
2.0 que podemos encontrarnos para fines pedagógicos. Todos estos recursos deben
tener presente una serie de aspectos que son fundamentales para ser
considerados como herramientas Web 2.0, permitiendo en todos ellos publicar,
mezclar, compartir, relacionarse y cooperar (Fernández, E.). Si falla alguno de
estos elementos no podemos considerarlos como herramientas Web 2.0.
Por ello, partiendo desde
esta premisa, vamos a presentar a rasgos generales una serie de recursos que
son considerados como parte de la Web 2.0 y que nos pueden servir para
implantarlos dentro del proceso educativo de nuestro centro o actividad diaria:
·
Blogs. Los blogs son herramientas para la
generación de conocimiento. A nivel docente se suele utilizar como repositorio
de contenidos didácticos que quedan expuestos al comentario de los aprendices o
como instrumento de comunicación en el aula, para el anuncio de eventos,
sesiones de tutoría, etc. A nivel discente se puede utilizar para reflejar la
evolución de su pensamiento y conocimientos durante un determinado periodo de
tiempo, o para publicar sus trabajos a la manera de un portafolio y recibir
comentarios al respecto.
·
Wikis. Los Wikis significan colaboración. Los
wikis acaban con la jerarquización y la unidireccionalidad del aprendizaje y
extienden el espacio y el tiempo de formación a cualquier lugar con conexión a
Internet. Se puede utilizar como espacio de comunicación, de colaboración, para
realizar y presentar tareas…
·
Podcast y vodcast. Podcasts y vodcast
permiten asistir a formación bajo demanda y libre de limitaciones espacio –
temporales. Los más conocidos son los denominados rss, los cuales permiten
mantenerse al día sobre las noticias que nos interesen, recibir actualizaciones
sobre sitios favoritos, compartir recursos profesionales, anunciar acontecimientos,…
·
Redes sociales y mundos virtuales. Los mundos
virtuales tienen un enorme potencial educativo al ser maquetas vivas, entornos
seguros para el aprendizaje activo y espacios para la simulación y el ensayo y
error, elementos claves para aprender haciendo. Actualmente es usado por
personas de cualquier nivel cultural y con distintos fines.
·
Slideshare, Scribd y mapas conceptuales.
Existen cientos de aplicaciones web para compartir archivos de texto,
presentaciones o crear mapas conceptuales, que luego podrán ser contrastados
con otras personas dentro o fuera del aula (alumnado, profesorado, familias,
otras personas...).
·
Flickr o Picasa. Son una herramienta para
subir y compartir fotografías favoreciendo la participación de familiares y el
desarrollo de un currículum democrático. Hay docentes que utilizan estas
plataformas para compartir las fotos de las salidas extraescolares del
alumnado, y mediante comentarios, buscar información sobre lo que se ha
visitado, junto a las familias.
·
Yotube, Ustream... herramientas de vídeo.
Esta herramienta nos permiten llevar a cabo grabaciones de videos de un
cortometraje, una exposición, una entrevista, una clase, una práctica con
instrumentos musicales o cualquier otra actividad que consideremos relevante.
·
Mapas colaborativos. Google Maps permite
elaborar viajes virtuales a partir de mapas geográficos, pudiendo comentar
aspectos sociales, políticos, históricos, geográficos, centrados en una
temática o asignatura... de forma colaborativa, quedando registrados tanto el
proceso como el viaje definitivo.
·
Plataformas virtuales (Moodle) y foros.
Podemos considerarla como la herramienta Web 2.0 más completa a nivel
educativo, puesto que permite llevar a cabo cualquier modalidad formativa
(e-learning, b-learning, m-learning,…) y utilizar cualquiera de los recursos
nombrados anteriormente.
Todos estos recursos, y
otros que irán surgiendo a medida que avancen los años son herramientas muy
útiles dentro del proceso formativo, pero por sí solos no son útiles. Si
queremos utilizar todas estas herramientas debemos de complementarlas con una
metodología adecuada, adaptada a las características fundamentales que marca la
Web 2.0. Sin una unión metodología – herramientas Web 2.0 no se pueden obtener
resultados positivos en el proceso de enseñanza – aprendizaje.
A continuación vamos a
presentar una tabla en la que aparecen las herramientas Web 2.0 más usadas en
el sistema educativo, estableciendo las características básicas, sus funciones
y direcciones donde podemos elaborarlas según nuestras finalidades y
necesidades.
|
Características
|
Funciones
|
Ejemplos
|
Blog
|
Orden cronológico de artículos
Admite varios editores; inclusión de comentarios y enlaces inversos.
Genera RSS para sindicación.
Admite contenidos multimedia
|
Diario de acontecimientos.
Exposición de contenidos (testos y multimedia), noticias, información,
vínculos y recursos.
|
blogger.com
blogsome.com
edublogs.org
blogari.net
es.wordpress.com
|
Wiki
|
Orden
en mosaico de páginas.
Lenguaje
de edición: wikitexto.
Admite
trabajo colaborativo simultáneo.
Genera
RSS para sindicación.
Admite
contenido multimedia.
|
Exposición
de contenidos, noticias, información, vínculos y recursos.
Trabajo
cooperativos
|
pbwiki.com
wiki.com
wetpaint.com
wikispaces.com
|
Mapas conceptuales editables
|
La
información se muestra en forma de redes y mapas.
Admite
trabajos cooperativos.
Admite
contenidos multimedia.
|
Exposición
de información (textos y multimedia), vínculos y recursos.
Trabajos
|
|
Webquest
|
Orden
lineal de las páginas.
Admite
contenidos multimedia y vínculos.
|
Guía
didáctica para trabajos a través de Internet.
|
phpwebquest.org
instantprojects.org
|
Marcadores sociales
|
Ordenación por etiquetas
|
Lista
de favoritos online
Búsqueda
dirigidas por usuarios
|
blinklist.com
del.icio.us
netvouz.com
www.furl.net
ifavoritos.com
webgenio.com
|
Tabla 1. Principales
herramientas de publicación de la Web 2.0. Castaño, C.; Maíz, I., Palacio, G.;
Villarroel, J.D. (2008)
Enlaces
de herramientas Web 2.0 de interés educativo
En esta apartado queremos
presentar una serie de direcciones web donde encontramos diversos recursos Web
2.0 que podemos utilizar dentro de nuestra tarea educativa. Como hemos indicado
anteriormente, lo importante es tener un buen recurso y una buena metodología
adaptada a estos procesos de enseñanza – aprendizaje.
De
Haro, J.J. (2010, p. 26) nos presenta el sitio Web Elearning Tools
(http://c4lpt.co.uk/directory-of-learning-performance-tools/) y la GO2WEB20
(http://www.go2web20.net) donde podemos encontrar miles de aplicaciones
relacionadas con la filosofía Web 2.0 de utilidad educativa.
Castaño,
C.; Maíz, I., Palacio, G.; Villarroel, J.D. (2008, p.66) establecen que son
ejemplos de aplicaciones para el desarrollo de la Web 2.0:
http://www.contactoffice.com/
para disponer de una pequeña oficina dotada de calendario, agenda, directorio
de direcciones, carpetas para documentación, utilidades para enviar correos y
SMS, un disco virtual y aplicaciones similares.
http://beta.zooomr.com/home
o http://www.flickr.com para dejar colgadas en la red las fotografías que
deseamos compartid por internet.
http://video.google.com
o http://www.youtube.es ofrece un servicio similar para vídeos.
http://esnips.com
para disponer de gran espacio web para guardar y compartir documentos, fotos,
etc.
http://www.thumbstacks.com
para realizar prestaciones semejantes a Power Point.
http://www.podomatic.com
para guardar y compartir documentos sonoros y archivos de audio.
http://www.google.com
y http://www.groupsharp.com para escribir y compartir textos y documentos de
Excel y Acces.
Chero,
H. A. (2010) establece una lista con 100 recursos relacionados con la Web 2.0:
http://www.slideshare.net/
(Para publicar y codificar diapositivas para la web, también admite audio)
http://www.slideboom.com/
(Para publicar y codificar diapositivas para la web, admite audio y
animaciones)
http://www.vimeo.com/
(Para subir y publicar videos)
http://delicious.com
(Para favoritos en línea)
http://miarroba.com/
(Servidor para libros de visitas, foros, encuestas, herramientas para
webmaster).
http://textanim.com
(Para generar texto animado y codificarlo para la web)
http://issuu.com/
(Para publicación de PDF en formato de revista)
http://blip.tv/?utm_source=brandlink
(Servidor de videos)
http://www.bubok.es/
(Para editar, publicar y vender libros en línea)
http://media-convert.com/conversion/
(Convertidor de formatos de audio y video)
http://www.scribd.com/
(Para compartir documentos en PDF)
http://phpwebquest.org/
(Alojamiento y publicación de webquest en línea)
http://www.aula21.net/Wqfacil/webquest.htm
(Generador de webquest)
http://www.mty.itesm.mx/dinf/dsai/lb/
(Para audio libros en línea)
http://www.sonowebs.com/wp-plugin.php
(Audio para la web)
http://wiki.gleducar.org.ar/wiki/Portada
(Para construir wikis)
http://www.elibros.cl/
(Descargue libros aquí)
http://vyew.com/site/
(Para videoconferencias)
http://www.pdfmenot.com/
(Para compartir archivos PDF)
http://vozme.com/index.php?lang=es
(Convertidor de texto a voz)
http://campus.dokeos.com/index.php?Xlanguage=spanish
(Pueden crear su curso virtual en la plataforma DOKEOS)
http://www.claroline.net
(Pueden crear su curso virtual en la plataforma CLAROLINE).
http://media-convert.com/conversion/
(convertidor de formatos en línea)
http://www.youconvertit.com/convertfiles.aspx
(convertidor de formatos en línea)
http://www.jumpcut.com/
(Editor de videos en línea)
http://www.wagwire.com/
(Comentarios de voz online)
http://www.docstoc.com/
(Para compartir documentos en línea)
http://www.showdocument.com/
(Para compartir documentos de diversos formatos en línea)
http://www.visualcv.com/
(Para publicar currículo vitae en línea)
http://www.snapyap.com/
(Para videoconferencias)
http://www.vseelab.com/
(Para videoconferencias online)
http://www.pdfonline.com/pdf2word/index.asp
(Para convertir documentos a formato PDF en línea)
http://picasa.google.com/#utm_medium=embed&utm_source=pwalogin
(Para compartir imágenes en línea)
http://www.dayah.com/periodic/
(Tabla periódica en línea)
http://www.picasion.com/
(Para crear GIFs en línea)
http://gifsun.org/sp/
(Para crear GIFs en línea)
http://www.fodey.com/generators/animated/wizard.asp
(Generador de animaciones en línea)
http://www.goear.com/
(Para insertar sonido a sus trabajos)
http://www.bubblecomment.com/index.php
(Añade video comentario para web)
http://www.interrogantes.com/
(Para encuestas, cuestionario y puntuadores en línea)
http://www.crearcuestionarios.com/
(Para crear cuestionarios y test en línea).
http://www.effectgenerator.com/
(Para hacer pequeñas animaciones flash en línea)
http://esforos.com/
(Creación de foros en línea en forma gratuita)
http://wigflip.com/screedbot/es/
(Para hacer textos animados en línea)
http://www.screentoaster.com/
(Grabadora de pantalla para video)
http://www.techsupportalert.com/
(recursos)
http://www.tubechop.com/
(Editar videos)
http://www.pdfundo.net/convert/Default.aspx
(Para convertir en línea de PDFa Word)
http://fotoflexer.com/
(Para editar y animar imágenes en línea)
http://www.webtools.es/landing_page/general.html?gclid=CKO15qSw2pYCFRJexwodtm4WxQ
(Creación de encuestas en línea).
http://www.zunal.com/
(Para crear y alojar webquest y portafolios)
http://www.cybertesis.net/
(Buscador de tesis)
http://www.mywebspiration.com/
(Para organizadores de información en línea)
http://www.laitnchat.com/url/pizarra-online-dibujar-en-la-web.php
(Pizarra virtual básica)
http://www.virtual-whiteboard.co.uk/home.asp
(Pizarra virtual hasta 04 miembros en forma colaborativa)
http://offtype.net/
(Pizarra virtual)
http://translate.google.com/translate_t?hl=es#
(Traductor de textos y de páginas web completas)
http://www.worldlingo.com/es/products_services/computer_translation...
(Traductor de páginas web)
http://approbo.citilab.eu/
( Para detectar trabajos que han sido copiados de Internet (anticopia))
www.weebly.com
(Diseño y administración de páginas Web 2.0)
http://sketchup.google.com/intl/es/
(Programa para crear diseños en 3 dimensiones)
http://scratch.mit.edu/
(Para crear animaciones multimedia)
http://www.virtualdj.com/
( Para mezclar pistas musicales)
www.xing.com
(Red social para profesionales de diversas áreas académicas)
http://www.alice.org/
(Ambiente gratuito para animación interactiva)
http://www.xtranormal.com/
( Software en línea para producir animaciones)
http://jaycut.com/
( Buen editor de video)
http://www.livestream.com/
( Estudio de televisión online)
http://prezi.com/
( Sitio para preparar presentaciones)
http://www.zotero.org/
( extensión de Firefox para ayudar a coleccionar, manejar y citar sus fuentes
de investigación)
www.teachertube.com
( Videos académicos)
www.dotsup.com
( Videos traducidos a varios idiomas)
www.slide.com
( Presentaciones multimedia en línea )
http://www.vuvox.com
(Creador de presentaciones muy sencillo, con una interfaz amigable y muy
completo.
http://www.playlist.com/
( Para crearse listas de música y podrá agregarlas en un blog o Web gratis)
http://tineye.com/
( Busca imágenes utilizando imágenes como términos de búsqueda)
http://rubistar.4teachers.org/index.php
( Para elaborar rúbricas online)
http://edilim.softonic.com/
( Utilidad gratuita para crear libros educativos interactivos, con preguntas,
juegos, rompecabezas)
http://es.wwitv.com/
(televisión gratis)
http://comunidad20.sedic.es/
( Web social para profesionales de la información)
http://www.encuestafacil.com/masinfo/PaginaFin.aspx?EID=203062
( Encuestas online)
http://www.internality.com/web20/
( Este mapa agrupa de forma visual los principales conceptos que habitualmente
se relacionan con la Web 2.0, junto con una breve explicación)
http://www.animationfactory.com/es/
( Herramientas para animación 3D)
http://www.ivoox.com/
(Para podcast o archivos de audio.)
http://vimeo.com/
(Hosting para videos en diversos formatos)
http://www.goear.com/
( Servidor de podcast o archivos de audio)
http://vidtomp3.com/index.php
( Para extraer audio de videos en youtube)
http://www.blogger.com/home
(Para crear blogs)
http://es.calameo.com/
(Para publicar y compartir documentos)
http://polldaddy.com/
( Para crear encuestas online)
http://www.wikimindmap.org/
(Para creación de wikis).
http://www.sesamo.com/colouring/index-es.html
(Para colorear.)
http://www.mty.itesm.mx/dinf/dsai/lb/
(Audiolibros en línea.)
http://www.surveymonkey.com/
(Para encuestas online).
http://www.box.net/files
(Para compartir documentos).
http://www.edu20.org/
(Recursos web 2.0 para estudiantes)
http://www.aula21.net/Wqfacil/webquest.htm
(Generador de webquest.)
http://lunica.weebly.com/
(Repositorio 2.0)
http://www.docstoc.com/
(Para compartir documentos.)
http://www.alsacreations.fr/dewplayer
(Audio para la web)
Todos estos recursos pueden
ser la base de nuestro repositorio, el cual podemos ir ampliando o eliminando
en función a nuestras necesidades.
Conclusión
Cuando hacemos mención a la
Web 2.0 nos referimos a la filosofía de compartir, de participar en grupo para
la elaboración de diversos recursos o documentos, por ello, para el proceso de
enseñanza - aprendizaje no nos debemos de centrar exclusivamente en los
recursos materiales que nos ofrece el Ministerio de Educación, Cultura y
Deporte, sino que debemos de ir más allá, y entenderla como un cambio en la
filosofía del proceso formativo, dando paso a la filosofía de compartir y de
elaborar entre todos la educación, permitiendo tanto al alumnado como al
profesorado adaptarse a la distintas situaciones que nos proporciona el sistema
educativo. Para que el ideal de Web 2.0 tenga éxito dentro del proceso
formativo, debemos de formar al profesorado desde la propia metodología de la
enseñanza, para luego formarlo en herramientas específicas sobre el uso de la
Web 2.0. Es decir, debemos de pasar de la clase magistral con recursos
tecnológicos a la clase de metodología participativa y colaborativa con
recursos tecnológicos.
http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1060-la-web-20-recursos-educativos Recuperado: 25 de Octubre de 2014
Escuela Normal Particular Autorizada
“Manuel C. Tello”
Licenciatura en Educación Primaria
Primer semestre
Tema:
WEB
2.0
Docente: Yanet Velázquez Gómez
Alumna: Arabella Medrano González
Trayecto formativo:
Las TIC en la educación
Minatitlán,
Veracruz a 25 de Octubre de 2014
Capítulo 1. Nociones básicas alrededor
de la Web 2.0.
El
término Web 2.0 nació a mediados de 2004 y creció hasta ser portada de los principales
semanarios mundiales en las navidades de 2006. Este fenómeno tecno-social se popularizó
a partir de sus aplicaciones más representativas, Wikipedia, YouTube, Flickr, WordPress,
Blogger, MySpace, Facebook, OhMyNews, y de la sobreoferta de cientos de
herramientas intentando captar usuarios / generadores de contenidos.
Según
O’Reilly, principal promotor de la noción de Web 2.0, los principios constitutivos
de ésta son siete: la World Wide Web como
plataforma de trabajo, el fortalecimiento de la inteligencia colectiva, la
gestión de las bases de datos como competencia básica, el fin del ciclo de las
actualizaciones de versiones del software, los modelos de programación ligera
junto a la búsqueda de la simplicidad, el software no limitado a un solo
dispositivo y las experiencias enriquecedoras de los usuarios.
En
esta nueva Web la red digital deja de ser una simple vidriera de contenidos multimedia
para convertir se en una plataforma abierta, construida sobre una arquitectura
basada en la participación de los usuarios. Alrededor del concepto Web 2.0
giran una serie de términos-satélite que retroalimentan su evolución. Software
social, arquitectura de la participación, contenidos generados por el usuario,
rich Internet applications, etiquetas, sindicación de contenidos y redes
sociales, son sólo algunos en la larga lista de conceptos que enriquecen este
fenómeno.
1.1. El origen del meme.
El
concepto Web 2.0 –transformado en un potente meme en un año de circulación por
la red– debe su origen a una tormenta de ideas entre los equipos de O’Reilly Media y MediaLive International a
mediados de 2004, fortalecido por la primera
Web 2.0 Conference en octubre de ese mismo año. Con el objeto de dar
cierta entidad teórica al nuevo término y contrarrestar la confusión del
momento, O’Reilly publicó en septiembre de 2005 lo que hasta hoy es la
principal referencia bibliográfica del concepto. Se trata del artículo What Is Web
2.0. Design Patterns and Business Models for the Next Generation of Software.
Este
artículo dio un original sustento teórico a un fenómeno y a ideas que estaban
tomando forma hacía varios años. La puesta en línea de Napster en 1999, el lanzamiento de las
primeras aplicaciones para la publicación de blogs (ese mismo año aparece
Blogger y recién en 2001 aparece Movable
Type, su principal competidor), y la creación de la Wikipedia a comienzos de
2001 fueron paradigmas de esta transformación y generaron las bases de la
escritura colaborativa y los otros principios de la Web 2.0.
Según
el propio O’Reilly, la caída del índice Nasdaqen 2000 marcó el inicio de la
transición de la tecnología Web 1 .0 a la 2.0. Ya se cuestionará la aparición
del término y se recorrerán ideas críticas alrededor del surgimiento constante
de nueva terminología. No obstante, al margen de debates semióticos, es
evidente que la World Wide Web actual no es igual a la Web que existía en 2000
y que aplicaciones de diferente calado y capacidad de relación
usuario-herramienta conviven entre sí para darle mayor riqueza a la Web. En ese
momento, escasas aplicaciones ofrecían espacios abiertos de acceso, escritura y
producción de contenidos de valor añadido en forma gratuita. La base de
participación de los anteriores productos era muy limitada: correos del staff, formularios de contacto y poco más.
Hoy
existe un entorno virtual de convivencia entre aplicaciones estándares con
escasa interactividad y otras de escritura colaborativa. Pero la Web en su
conjunto empieza a dibujar un nuevo escenario de contenidos y meta-información
en plena transformación hacia los principios de la Web 2.0.
1.2. Siete principios constitutivos de
las aplicaciones Web 2.0.
Dicha
transformación posee, según el mencionado artículo original de O’Reilly (2005),
ciertas características técnicas particulares. A continuación se repasarán los
siete principios constitutivos de las aplicaciones Web 2.0.
1.
La World Wide Web como plataforma.
Salvo Linux y otras escasas alternativas, hasta hoy
la industria del software computacional se enfrentaba casi con exclusividad a
un modelo de negocio de paquetes con derechos propietarios y venta bajo el
régimen de obsolescencia planificada. Empresas como Adobe (propietaria de Photoshop, Flash Macromedia, Dreamweaver,
Freehand, etc), Microsoft (Windows Vista), o Apple (iLife , iTunes , Mac OS X
Tiger) se rigen bajo ese esquema. Para que los diseñadores, empresas o
instituciones puedan utilizar dichas aplicaciones en forma legal, deben comprar
los derechos de uso y actualizar el software cada cierto tiempo, con los
consiguientes costos adicionales por la licencia. Se da la paradoja de que en
algún caso, las nuevas versiones son, según las propias comunidades de
usuarios, de menor calidad que las versiones anteriores.
Nada
indica que en el corto plazo dicho modelo de comercialización se modifique,
pero tal dinámica comienza a convivir con las aplicaciones Web 2.0, para
beneficio de los consumidores. Las nuevas compañías ofrecen software gratuito,
utilizando a la Web como plataforma. Así, las herramientas y sus contenidos
existen en la propia Web y no en la computador a del usuario. El concepto de
webtop opuesto al de desktopes apropiado
para explicar este fenómeno comercial.
El
modelo de negocio de la Web 1.0 se limitaba a un espacio de publicación de
contenidos corporativos y de servicios, sin participación abierta ni gratuidad
en contenidos o servicios de alta relevancia. Las comunidades se formaban
fundamentalmente a partir de la oferta de servicios, prescindiendo de espacios
para que los miembros publicaran con-tenidos. Es decir, los usuarios fueron
relevantes en tanto eran consumidores.
Junto
a la Wikipedia, el peer to peer de Napster fue una de las herramientas que más
contribuyó a transformar el modelo de contenidos centralizados hacia uno en que
los usuarios se convirtieran en servidores. Esto deja en manos de la comunidad
todo el poder de la herramienta, en tanto las empresas sólo actúan como
intermediarios ofreciendo un software creativo para interactuar. Los valores de
las aplicaciones Web 2.0 tienen parte de su inspiración en estos primeros
productos cooperativos par a par. Pero a diferencia de Napster, donde el disco
duro del usuario guardaba la información y el software de la aplicación en
línea permitía compartirla, las herramientas Web 2.0 utilizan su servidor para
alma-cenar la información, y el usuario conectado a la red siempre tiene acceso
a ella. La inspiración radica en una idea clave: el producto mejora con el uso
y con el crecimiento de una comunidad que no cesa de subir contenidos. Otro
ejemplo paradigmático de la Web como plataforma es YouTube fundada en febrero
de 2005, comprada por Google en noviembre de 2006 y cuy as cifras de consumo
son sorprendentes.
2.
Aprovechar la inteligencia colectiva.
La
idea se encuentra en el origen de la
World Wide Web y del open source. No constituye un concepto novedoso.
Berners-Lee (2000) ya hablaba de estos principios cuando pensó y creó la Web a
principios de la década de 1990. Aunque es evidente que la dinámica de la inteligencia
colectiva está creciendo de la mano de esta nueva generación de aplicaciones
web, con software en línea diseñado a partir de una interfaz de fácil uso,
escalable, de valor añadido en contenidos y de acceso gratuito.
En
el entorno Web 2.0 los usuarios actúan de la manera que deseen: en forma
tradicional y pasiva, navegando a través de los contenidos; o en forma activa,
creando y aportando sus contenidos. O’Reilly cita a Wikipedia como “una experiencia radical de
confianza” (2005: 5) donde cualquier usuario puede aportar la definición de un
término y cualquier otro puede corregirlo, transformando al usuario de un mero
consumidor a un co-desarrollador en forma productiva para la plataforma.
Wikipedia es uno de los productos más representativos de los valores de la Web
2.0; un medio ambiente igualitario con sentido de neutralidad entre pares. Sin
embargo, al mismo tiempo, Wikipedia puede utilizarse como icono referente para
señalar los problemas de dicha arquitectura de la participación, donde la estructura
sitúa en el mismo nivel a escritores amateur y profesionales. En un escenario
de 5.3 millones de artículos (Business Week, enero 2007), esto provoca algunas
imprecisiones conceptuales. Lo que sucede es que no hay filtros en la entrada
de contenidos, sino en la salida. La aplicación permite al usuario publicar y
luego la comunidad determina la relevancia del contenido. El papel tradicional
del editor queda totalmente trastocado y pierde poder en el negocio de la
organización y jerarquización de la información, en un entorno donde ya no
deciden que exponer y que ignorar.
El
We the Mediade Gillmor (2004) se ubica bajo la misma noción de inteligencia
colectiva valorando y potenciando la relevancia de las aplicaciones de
escritura colaborativa en el nuevo periodismo. Gillmor señala que los blogs
proponen un tipo de noticias producidas por ciudadanos que tienen algo para
decir –más allá de los mass media– quienes siempre tuvieron el monopolio de la
primera versión de la historia. Así, el autor reafirma que los recursos de
noticias no tradicionales permiten crear un contexto valioso alternativo a los
intereses comerciales de los grandes medios, pues éstos se han convertido en
“instituciones arrogantes con un conservadurismo poco crítico”.
A
tono con los valores del saber compartido, Sunstein (2006) señala que los
campos del conocimiento científico son como grandes wikis, editables todo el tiempo a modo de
revisión entre pares, en los cuales las nuevas entradas representan trabajos
que hacen crecer la inteligencia colectiva en forma eficiente.
3.
La gestión de la base de datos como competencia básica.
Este
principio tiene una palabra clave: infoware: software más datos. Lo valioso de
las aplicaciones Web 2.0 son los datos, ya que en muchos casos el software es
un recurso abierto o de fácil implementación. El ejemplo que cita O’Reilly es
Amazon; con la misma base de datos original que obtuvieron otras librerías en
línea. Esta empresa tuvo desde sus comienzos una política de enriquecimiento de
información, en muchos casos generados por los usuarios. Hoy su base de datos
es mucho más potente que los recursos originales de los que dependió en sus
comienzos. La administración de los datos en
Amazon es su competencia básica y parte esencial de la riqueza del
servicio. Según Weinberger (2007) se trata de un orden misceláneo con una
clasificación multifacética que tiene más que ver con la realidad. Un amigable
desorden que promueve diferente tipos de búsqueda a gus-to del usuario, donde
la serendipia cumple un factor relevante.
Así,
el interés inicial de estos proyectos donde la gestión de la base de datos es
la competencia básica es obtener una masa crítica de usuarios que produce un
volumen de datos de gran valor. Poseer esta información clave y usuarios
co-desarrolladores otorga valor comercial al producto.
4.
El fin del ciclo de las actualizaciones de versiones del software.
Como
se mencionó antes, se rompe el modelo inicial del software cerrado con derechos
de uso y bajo el principio de la obsolescencia planificada, para pasar al uso
del software como servicio gratuito, corriendo en la propia Web, y en
combinación con los datos.
Esto
representa un cambio en el modelo de negocio y una de las principales ventajas
que el usuario puede extraer de esta transformación.
De
manera natural surgen preguntas como: ¿si se acelerara la aparición del
software como servicio web y gratuito desaparecerá el software empaquetado?
¿Qué pasará cuando se popularicen los nuevos tipos de Photoshop con menos
complejidad de uso, gratuito, con plataforma en la Web y con espacio de
servidor suficiente para almacenar datos y compartirlos en una comunidad
colaborativa?
Se
vive una transformación del mercado en la que los actores deben reaccionar.
¿Cómo competirá Adobe? ¿Con un paquete completo licenciado a más de 1000 euros
y con actualizaciones a 300 euros y renovación forzosa cada dos años? Los
paquetes de software tradicionales siguen siendo productos costosos bajo una
agresiva política de obsolescencia que en poco beneficia a sus consumidores.
En
tanto, nuevas aplicaciones Web 2.0 se desarrollan con el objeto de sustituir a
es-tos productos y ganar clientes dispuestos a producir y subir los datos a
nuevas plataformas. Por su parte, Google representa -con su motor de búsqueda y
todos sus servicios complementarios- el modelo de actualización diaria del
software sin costes para el usuario.
Pero
se puede pensar a la inversa, imaginando un potente buscador empaquetado símil
Google para rastrear contenidos en la Web (más un Google Maps como extra) a cientos de euros la
última versión y una política eficaz de comunicación publicitaria. ¿Comprarían
producto así? Google lo ofrece en forma
gratuita, con una oferta de servicios novedosos, sin actualizaciones innecesarias
ni incompatibilidades, teniendo a la Web como plataforma y sin requerir espacio
de disco duro de nuestro ordenador.
Por
otra parte, la cultura de uso del software también comienza a modificarse con
estas nuevas estrategias. Desde los lejanos tiempos del Apple 2, ha resurgido
una estética beta que se traslada a todos los procesos narrativos. Antes
existía una gran diferencia entre un prototipo o boceto y un producto final.
Hoy sólo se puede pensar en versiones beta siempre dispuestas a ser
modificadas, a tono con una gestión efímera y una circulación acelerada de la
información. El espíritu de las empresas Web 2.0 radica en transformar
prototipos en versiones beta y
colocarlos en línea, utilizando el método de ensayo y error para aprender del
consumo de los usuarios. Así se mejora la herramienta en forma constante, sin
costes adicionales para el consumidor y acelerando el proceso de mejoras a la
aplicación.
5.
Modelos de programación ligera. Búsqueda de la simplicidad.
Siempre
según los principios constitutivos de O’Reilly (2005), esta noción consta en
sustituir los diseños ideales de la arquitectura de la información, de los
metadatos y de las interfaces gráficas por un pragmatismo que promueva a la vez
simplicidad y fiabilidad para aplicaciones no centralizadas y escalables. Entre
otras cosas, se pretende que las aplicaciones crezcan sin complicaciones para
el desarrollador y que el usuario pueda ver los contenidos en la plataforma que
desee a través de la sindicación y no cuando el desarrollador / proveedor
disponga en su plataforma propietaria.
Los
modelos de programación ligera ponen énfasis en la reducción de la complejidad,
donde menos es más, evitando las excesivas especificaciones y funciones del
software empaquetado. ¿Qué porcentaje de funciones del Microsoft Word se utilizan?
La
programación ligera permite también ensamblar productos con creatividad y
ofrecer as í mayor valor añadido, productividad y sinergias ausentes en
productos por separado. Las aplicaciones web híbridas denominadas mashups son un punto de conexión entre
funciones diferentes, permitiendo obtener lo mejor de cada aplicación. La
simplicidad genera formas creativas de reutilizar la programación hacia la
estandarización, integración y usos bajo demanda, siempre pensando en la
inclusión del usuario como productor de contenidos. Un ejemplo son las
aplicaciones existentes alrededor de
Google Maps, que desde su relanzamiento en junio de 2005 (a partir de la
compra del Earth Viewer de Keyhole), es
el centro de un ecosistema de miles de
mashups que están construyendo una nueva “geoweb”, del que se espera un
enorme crecimiento a partir de los servicios basados en la ubicación del
entorno Mobile Web.
Una
problemática asociada a la búsqueda de la simplicidad es la actualización de
contenidos. Quienes se dedican al diseño web saben que dicha variable era hasta
hace muy poco un elemento más del diseño de las aplicaciones Web, pero, en
general, no era el más relevante porque los sitios se modificaban poco,
especialmente los contenidos de niveles profundos. Sin embargo, el concepto de
actualización ha perdido valor en los productos de la Web 2.0. La actualización
es hoy la norma, alentada por el rol creciente de blogs y
wikis y su propia lógica de creación de contenidos en forma dinámica.
6.
El software no limitado a un solo dispositivo.
La
utilización de los productos de la Web 2.0 no se limita a las computadoras. Los
teléfonos móviles de tercera generación (3G) empezaron a ocupar espacios hasta
ahora sólo reservado a aquellas. Aunque los primeros productos fueron pensados
en forma similar a sus pares cableados, hoy se han vuelto mobile devices,
teléfonos más plataformas para el entretenimiento, la gestión de la
información, el consumo de los media, la producción de contenidos multimediales
y el fortalecimiento de las redes sociales. Tan valioso es el nuevo rol
asignado por la industria a los mobile devices en su convergencia con las
aplicaciones Web 2.0 que se dedicará un capítulo al tema del Mobile Web 2.0.
Por
otra parte, la sindicación –que consiste en el etiquetado de contenidos de
aplicaciones web para su distribución automática a través de diferentes
plataformas– evita tener que navegar por los sitios originales, facilitando la
tarea de lectura de los contenidos previamente seleccionados por el usuario.
Productos como Bloglineso Google Reader facilitan la tarea.
7.
Experiencias enriquecedoras del usuario.
Cuando
la Web era sólo contenido textual y gifs
animados, en 1996 apareció Flash Macromedia para darle al usuario una
experiencia más generosa a nivel gráfico. Sus botones, clips de película,
máscaras y programación en Action Script
promovían zonas activas de interacción. Pero la interacción de Flash sabe a
poco con la intercreatividad y experiencia de usuario que o frecen las aplicaciones
Web 2.0. Si se piensa en contenidos dinámicos, sucede lo mismo. Las clásicas
herramientas para producir webs, como
Dream weaver y Flash, ofrecen la posibilidad de crear un diseño complejo
de contenidos dinámicos median-te HTML,
estil os CSS y programación, pero también se quedan atrás de las aplicaciones
diseñadas en Ajax, Ruby on Rails o BitT
or rent para los productos Web 2.0. Interfaces con la capacidad de acceso en
todo lugar y momento a los servicios web, con la usabilidad, familiaridad y
sencillez de las interfaces de los sistemas operativos.
El
caso de Second Lifemerece unas líneas
como aplicación virtuosa en la experiencia del usuario. Se trata de un mundo /
videojuego virtual con una estructura escalable de avatares (personajes) en el
entorno de ciudades y mobiliario urbano creados por los usuarios, así como su
propia historia de colonización, revuelta popular e independencia, al modo de
los estados modernos. Con una población de más de 500 mil habitantes y
creciendo a un 36% mensual (Wired, Octubre 2006), Second Lifetiene hasta moneda
propia, un mapamundi, medios de transporte, tiendas y hasta eventos culturales.
Es una enriquece-dora experiencia de usuario creada por Linden Lab que hace recordar a los juegos en
red y representa un ejemplo de complejidad a nivel de comunidades en línea.
Otra
experiencia de usuario de mayor calado y popularidad son los blogs. La
facilidad de creación, productividad, posibilidad de indexación y visibilidad
en los buscadores justifican su éxito. Rojas (2005) resume los porqués de su
popularidad: los blogs son fáci-les de
usar, tienen un bajo coste o a veces son gratuitos, son interactivos, humanizan
a las organizaciones, son creíbles, inmediatos, directos e infecciosos, pueden
ser consulta-dos por los periodistas, no son intrusivos, otorgan autoridad e
influencia, permiten llegar a audiencias que han abandonado otros medios, crean
comunidad, ayudan a aumentar la notoriedad de la organización en la red,
refuerzan la cultura de la organización y ayudan en momentos de crisis
institucionales.
Cinco nociones básicas
1.
El concepto Web 2.0 surge en 2004 e inicia su recorrido teórico con el artículo
de O’Reilly What Is Web 2.0. Design Patterns and Business Models for the Next
Genera-tion of Software, publicado en 2005.
2.
Según O’Reilly, siete son los principios constitutivos de las aplicaciones Web
2.0: la Web como plataforma; el aprovechamiento de la inteligencia colectiva;
la gestión de la base de datos como competencia básica; el fin del ciclo de las
actualizaciones de versiones del software; los modelos de programación ligera
junto a la búsqueda de la simplicidad; el software no limitado a un solo
dispositivo; y las experiencias enriquecedoras de los usuarios.
3.
Existe una ley de Moore semántica que trabaja del mismo modo que la aceleración
tecnológica; promoviendo una obsolescencia terminológica planificada,
abandonan-do conceptos de poco uso y rediseñando nuevas palabras
constantemente, pensando más en el marketing viral que en su necesidad lingüística.
Con esta lógica, algunos términos se convierten en potentes memes y se
reproducen ganando visibilidad, como es el caso del concepto Web 2.0.
4.
Más que vivir un momento histórico especial y único, el nacimiento de la Web
2.0 y las plataformas para la escritura colaborativa significan una evolución
de usos tecnológicos que no hace más que reflejar la esencia original de
intercreatividad de la World Wide Web a principios de los ‘90.
5.
Se debe pensar a la W eb 2.0 como una configuración de tres vértices;
tecnología, comunidad y negocio. Los jóvenes de los países ricos son los
mayores consumidores de contenidos web gracias a su alfabetización digital, no
obstante constituyen audiencias volátil es, sin respeto a los derechos de copyright,
ni permeabilidad para recibir publicidad intrusiva, ni lealtades más allá de su
propia comunidad. Con ese perfil de audiencias, y en un entorno publicitario
conservador, el modelo de negocio está aún por aparecer, aunque la lógica de la
larga cola (the Long Tail) permite
con-fiar en desarrollos exitosos, más allá de
Google.
http://www.planetaweb2.net/ Recuperado: 25 de Octubre e 2014
No hay comentarios:
Publicar un comentario