viernes, 12 de octubre de 2012


¿Que Son Las LMS?

Las LMS o Sistema de gestión de aprendizaje: Es el software diseñado con el propósito de administrar, distribuir y controlar la formación a distancia, semi presencial, de una institución, este se instala en un servidor web para poder ser compartido con los usuarios necesarios desde cualquier punto de la web.


LMS es un software que automatiza la administración de los eventos de capacitación. El LMS permite la inscripción de los usuarios a los distintos programas formativos, lleva el registro de desempeño de los alumnos y proporciona informes para el management de la organización. Un software LMS está diseñado típicamente para editores y proveedores múltiples, pudiendo administrar cursos desarrollados a partir de diversas fuentes o bien incluir capacidades de creación de contenidos (LCMS).


Aporte Por: Ingrid Valbuena.


 ¿Para Que Sirven Los LMS?

Lo mas importante en un proyecto de formación a distancia o formación online, es escoger la plataforma (Learning  Management System ) que va a utilizarse para soporte de alumnos y docentes.
Debe tener en cuenta que esta plataforma le permitirá enseñar, aprender, coordinar proyectos,  mantener una pagina de inicio para cada asignatura, crear y visualizar el programa, hacer anuncios, hacer y seguir un calendario de cursos y actividades de los mismos, administrar notas, crear test o evaluaciones, retroalimentación a las tareas propuestas, crear foros de discusión, enviar y recibir mensajes, utilizar el web dinámico viendo o escuchando contenido,  crear blog, administrar usuarios y roles, también el acceso y las herramientas necesarias, supervisión a tesis finales de carrera, tesis doctorales, investigación científica. A continuación presentamos un esquema de LMS Moodle que nos da una visión  clara. 

Aporte por:
María Margarita Riveros Rodríguez

( Imagenes tomadas de htpp://www.socialmente2011b.wikispaces.com)

Características y Comparaciones  


El mercado ofrece muchas plataformas LMS con infinidad de configuraciones,  por ejemplo plataformas en ambiente Sakai o Moodel, se pueden encontrar en instalándolas en un servidor propio o directamente en el servidor de la web.



 

Podemos citar algunas características principales de las LMS comparándolo con VLE:
LMS satisface la administración de la enseñanza y los recursos de implementación, mientras que un LMS para el aprendizaje coorporativo, puede compartir muchas características con un VLE o entrono a un aprendizaje virtual.

En comparación con LCMS:
El LMS ofrece cursos en línea o capacitación para los alumnos, mientras que los estudiantes gestionan su evolución, se hace el progreso del rendimiento de todo tipo de actividades de formación. El LMS permite entregar contenidos, tareas administrativas recursos humanos, mientras que otros sistemas no pueden hacerlo.

En este enlace encuentra una pagina que brinda toda clase de servicios en plataformas LMS,  no solo lo aplican a nivel académico convencional, también puede encontrar temas como vehículos terrestres, aviación, espacial, industrial ya sea industrial, mecatrónica entre otros, también tienen una pestaña para noticias en la que cuenta con un sistema de TV de LMS, revistas, sala de redacción, encuentra eventos, seminarios, clases de entretenimiento entre muchas cosas mas lo invitamos a indagar en esta dirección para que conozca mas sobre todo lo que implica una plataforma LMS, disfrútala en ingles o traduce la página para verla en español.



Aporte Por :
Katherine Moreno Baron

SEGURIDAD INFORMATICA


Le invitamos, a ver este video tomado de You Tube  para que tenga una introducción al tema que vamos a presentar:







Aporte Por:
María Margarita Riveros 

CONCEPTO DE SEGURIDAD INFORMATICA


La seguridad informática, es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Objetivos de la seguridad informática
 La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización

 La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.



En el video que compartimos a continuación tenemos una nota de un noticiero sobre el tema y nos ayuda a entrar mas en el tema,(tomado de You Tube).




Aporte Por :
Andrea Guzmán  

FENOMENOS CAUSADOS POR:


  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
  •  
Aporte Por:
Jeidy Serrano 

TIPOS DE AMENAZAS


 
Amenazas internas: Son un poco mas serias porque:
 
- Los usuarios conocen la red y saben cómo es su funcionamiento.
- Tienen algún nivel de acceso a la red por las mismas necesidades de su  trabajo.
 
Amenazas externas: Se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.


Aporte Por :
Katherine Moreno

Tipos de Virus


Virus residentes
 Se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.

 Virus de acción directa
 Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.

Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot  o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. El mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados
 Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Aporte Por:
Andrea Guzmán

HACKER
 Son aquellas personas que se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Un hacker puede tardar meses en vulnerar información ya que son cada vez mas sofisticados.

Estos consiguen acceder a los ordenadores de los bancos además, de ello bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra.

Un hacker es una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas sin que estas modificaciones sean dañinas para el usuario del mismo.

PASOS PARA HACKEAR

1. Introducirse en el sistema que tengamos como objetivo.
2. Una vez conseguido el acceso, obtener privilegios de root (superusuario).
3. Borrar las huellas.
4. Poner un sniffer para conseguir logins de otras personas.




Aporte Por:
Ingrid Valbuena

CRACKER


Los cracker destruyen, y cuando crean algo es únicamente para fines personales, es considerado un “vandálico virtual” este utiliza sus conocimientos para invadir sistemas, descifrar claves t contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un cd-room o generar una clave de registro falsa para un determinado programa, robar datos personales o cometer otros ilícitos informáticos.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico.


Aporte Por:
Jeidy Serrano 

TIPOS DE CRACKER

1. CRACKER DE SISTEMAS: Termino designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legitima.



2. CRACKER DE CRIPTOGRAFIA: termino usado para aquellos que se dedican a la ruptura de criptografía “cracking codes”.


3.  CRACKER PHREAKER: cracker especializado en telefonía tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escucharla en su propio teléfono.


4.  CRACKER CIBERPUNK: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.





Aporte Por:
María Margarita Riveros R

MALWARE


El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
Hay tipos de malware producido con fines de lucro, otros son destructivos alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales.


Aporte Por:
Andrea Guzmán

Tipos de Malware
 
 
Los más conocidos tipos de malware son:

  • Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora.
 
  • Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras.
 
 
  • Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
 
  • Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.
 
  • Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible.
 
  • Botnets.- Las botnets son redes de computadoras controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones.
 
 
 
  • Spyware.- Spyware es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y luego enviar información a un individuo.
 
  • Adware.- Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-up).
 
  • Ransomware.- También llamados secuestradores, son programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la contraseña que le permita recuperar sus archivos.


Aporte Por:
Ingrid Valbuena 

Formas de contraer malware



Las formas más comunes de contraer una infección son:

  • A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).
  • Por medio de redes o programas para compartir archivos, como lo son los programas P2P.
  • Navegando en Internet con versiones obsoletas del sistema operativo y sus aplicaciones, como por ejemplo el navegador Web.
  • Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. Por ejemplo: un archivo llamado "10 secretos para hacerse millonario" y que tiene una extensión .exe (archivo ejecutable).

Aporte Por:
Katherine Moreno 

Significado de malware y su propósito


El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
Hay tipos de malware producido con fines de lucro, otros son destructivos alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o almacenar datos de actividades ilegales.


Aporte Por:
Jeidy Serrano