TEMA1. CRACKER
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.
Se distinguen varios tipos de cracker:
PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.
LAMER. Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
El término cracker (crack…romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Y EL HACKER QUE?
PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.
LAMER. Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
El término cracker (crack…romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Hacker-Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
UN TOP DE FAMOSOS CRACKERS
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
LINDO EL CHINITO…
Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.
NO PODIA FALTAR EL RUSO
Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.
Y DEL SOL NACIENTE LLEGA
Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking. ya que si no ¿por que hizo un programa para escuchar las llamadas de teléfonos celulares?
TEMA 2 HACKERS
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
QUE SE NECESITA PARA SER UN HACKER
Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.
LOS DIEZ MANDAMIENTOS DEL HACKER
I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
TEMA 3 VIRUS
Un virus informático es un malware que tiene por objeto alternar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables, los cuales pueden destruir, de manera intencional , los datos almacenados en un ordenador.
Los virus informáticos tiene básicamente la función de propagarse atreves de un software y causar daños nocivos a las redes informáticas.
Tipos de virus informaticos
Los virus producen daños perniciosos y se clasifican de la siguiente manera:
Virus boot:
Es uno de los primeros tipos de virus conocido, el virus boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Virus time Bomb:
Estos virus son programados para que se activen en determinados momentos. Una vez infectado un determinado sistema, el virus solamente se activara y causara algún tipo de daño .
Virus worm o gusanos:
Estos virus están programados de tal forma que solo se repliquen, sin el objetivo de causar grandes daños al sistema.
Virus troyanos o caballos de Troya:
Este virus permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por internet a un desconocido sin que el usuario se de cuenta de esto .
Actualmente los troyanos buscan robar datos confidenciales del usuario ,como contraseñas bancarias, estos virus no son duplicables, son instalados cuando el usuario baja un archivo de internet y lo ejecuta.
Hijackers:
Son programas o scripts que secuestran navegadores de internet, principalmente el internet explore. Cuando eso pasa el hijacker altera la pagina principal del navegador e impide al usuario cambiarla.
Keylogger:
Luego de que son ejecutados normalmente quedan escondidos en el sistema operativo , de manera que la victima no se da cuenta de que esta siendo monitorizada . Se utilizan mas comúnmente para robar cuentas bancarias y las contraseñas de correos electrónicos y cuentas de internet.
Zombie:
Estado zombie en una computadora ocurre cuando es infectada y esta siendo controlada por terceros, esto pasa cuando el sistema operativo esta desactualizado.
Virus macro:
Estos virus vinculan sus acciones a modelos de documentos y a otros archivos de modo que , cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del archivo.
TEMA 4 ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Métodos de contagio
Existen dos grandes grupos de propagación:
Los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).
Seguridad y métodos de protección
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
"
Mi sistema no es importante para un cracker". Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.
TEMA 5. SPAM SPYWARE
SPAM
Correo basura o mensaje de basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo),
correo masivo en diferentes medios
Spam en los blogs
Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver.
Spam en el correo electrónico
El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBayy viagra
Spam en foros
El spam en un foro de Internet se produce cuando un usuario pública comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Spam en las redes sociales
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
SPYWARE
Es un tipo de software malicioso (software malicioso) instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difícil de detectar. El spyware es a menudo secretamente instalado en un usuario de computadora personal sin su conocimiento.
TEMA #6. WEB2.0
El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido.
Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar.
Tim Berners y Robert Cailliau crearon la web alrededor de 1990, durante estas dos últimas décadas ha sufrido una evolución extraordinaria y asombrosa, apareciendo en 2004 el concepto de Web 2.0 fruto de esta evolución.
Antes de la llegada de las tecnologías de la Web 2.0 se utilizaban páginas estáticas programadas en HTML (Hyper Text Markup Language) que no eran actualizadas frecuentemente. El éxito de las .com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los sistemas de gestión de contenidos servían páginas HTML dinámicas creadas al vuelo desde una base de datos actualizada.
Los teóricos de la aproximación a la Web 2.0 piensan que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales
Servicios Asociados
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
Blogs: Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs que hay en internet.
Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos.
Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.
Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo.
Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber" un video tomado de algún repositorio que lo permita, tal como YouTube.
Presentaciones
Fotos
Plataformas educativas
Aulas virtuales (síncronas)
Redes Sociales.
TEMA7. DEEP WEB
La Deep Web (Red profunda), antes (1994) denominada Invisible Web (no hace falta traducción), ha sido bautizada de esta manera en 2001 debido a que no es accesible directamente a través del uso del principal medio de navegación superficial en estos tiempos: los motores de búsquedas tradicionales o estándar.
Cómo entrar????
Solo se puede acceder a Deep Web a través de un programa llamado Tor (El cual es un proxy para poder entrar a páginas “ Prohibidas” o peligrosas, con total tranquilidad y sin saludar el FBI.
EL LADO OSCURO DE LA DEEP WEB
Luego de leer lo anterior seguramente has quedado pensando en que faltaba lo tal vez más impactante de todo lo que queda afuera de los buscadores, y en este aspecto la ilegalidad y lo prohibido toman un papel preponderante en las intenciones del aprovechamiento de la Deep Web. Es así como en la misma podrás llegar a encontrar sitios donde se comercian:
PORNOGRAFÍA
VENTA Y COMPRA DE DROGAS
PEDÓFILOS
SICARIATO
COMPRA Y VENTA DE ARMAS
Y cualquier otro tipo de actividad ilegal de las que tendrás que mantenerte muy atento, pues además de contribuir pasivamente a que estas prácticas horrorosas se sigan nutriendo de público, también estarás expuesto a todo tipo de amenazas cibernéticas. Sin descontar la infiltración e investigación constante de organismos de seguridad en estos sitios.
TEMA8. MODDING PC
El modding, del inglés "modify" (modificar), es el arte o técnica de modificar estética o funcionalmente partes de las computadoras, ya sea la torre, mouse, teclado o monitor.
Herramientas de modding
Entre las herramientas que un modder utiliza destacan:
a. Mini taladro, también conocido como Dremel,
b. Taladro, ideal para realizar agujeros.
c.Caladora. Ayuda a hacer cortes, tanto en metacrilato como en metal.
d. Destornilladores
e. Lijadora automática.
f. Sierra circular de mano
g. Sierra de marquetería para cortar madera y metacrilato.
h. Plegadora
i. Limas,
j. Decapadora o pistola de calor, se utiliza para doblar metacrilato y para aplicar fundas termoretrátiles.
k. Pistola termofusible, con la que se recubren conexiones eléctricas y se unen diferentes materiales
l. Cinta termoretactil o aislante con la que se asegura toda la electrónica
m. Soldador para realizar todos los empalmes
n. Alicates y cúter para cortar los cables.
o. Un aerógrafo o spray's
Materiales
Lo más habitual es que un modder utilice metacrilato o también llamado acrílico para realizar ventanas, cajas, carcasas etc. También es muy notable la utilización de cobre para hacer los bloques de la refrigeración líquida.
Las modificaciones más comunes
Entre las muchas submodalidades del modding, está;
Construcción de ventanas para hacer visible el interior o conseguir un efecto estético (con metacrilato).
Sustitución de diodos LED por otros más potentes o cátodos fríos de diferentes colores.
Sustitución de cables IDE por Cables IDE redondeados (mejoran la refrigeración de la caja)
Pintado interior o exterior (incluidos componentes electrónicos).
Construcción de blowholes
Colocación de ventiladores para mejorar la refrigeración de los componentes electrónicos.
Colocación de un BayBus
Colocación de elementos de iluminación interior y a veces exterior.
Sustitución total o parcial de los elementos de refrigeración convencional por elementos de o pasiva,
refrigeración liquida:
Desventajas del modding
Por desgracia, no todo el mundo puede disfrutar de estos computadores modificados tanto estéticamente como funcionalmente.
Si uno no está muy familiarizado con el tema, corre el riesgo de averiar el PC.
Aparte que un ordenador modificado suele aumentar bastante su consumo energético, por lo que volvemos al problema anterior del precio.
Miren por ejemplo esa altísima torre de computadoras, o esta CPU horno.
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y laWorld Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
Se realiza a través de La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
TEMA10. AULAS VIRTUALES
Concepto de Aula Virtual
Es mas que conocido que Internet a través de las paginas Web acerca al aula recursos que antes no eran siquiera imaginables a un mínimo costo y de fácil acceso. Es que esta fuente de inagotables facilidades ha sido abrazada por un gran número de maestros y maestras de los diferentes sistemas y niveles educativos.
Estos espacios son los que algunos expertos han denominado "aulas virtuales". "Un aula virtual es una nueva forma viable de enseñanza que viene a suplir necesidades, precariedades propias de la educación y la tecnología educativa". Y es que la denominación de "aulas virtuales" que en algunos casos se están utilizando, conserva muchas de las características de la educación tradicional: "La temporalidad limitada, la especialidad restringida, la unidireccionalidad del proceso educativo, y además mantienen el mismo carácter virtual de la educación tradiciona" .
De manera equívoca, a este modelo se le denomina como "aula virtual", un espacio físico completamente real y al cual deben asistir los estudiantes en un horario preestablecido, allí lo realmente virtual es el profesor, de quien se logra una presencia a través de medios tecnológicos.
El Conocimiento y la Gestión del mismo
Entendemos el conocimiento como cada una de las de las facultades sensoriales del hombre. La gestión de conocimiento algunos expertos la definen como una forma de identificar, detectar, reelaborar y poner a disposición de toda la organización los conocimientos y las prácticas que aporten valor añadido a los miembros de cualquier entidad; también dice que la gestión de conocimiento significa entregar a las personas los datos e informaciones necesarias para ser eficientes (eficaces) en sus trabajos u organizaciones
Usos y elementos que la componen en la gestión del conocimiento
Un aula virtual presupone el uso y las aplicaciones formativas de todos los medios que facilita Internet: Chat, páginas Web, foros, aplicaciones, etc., con un fin común: la creación de un sistema de adiestramiento.
Distribución de la información: El aula virtual debe permitir la distribución de materiales en línea y al mismo tiempo hacer que esos y otros materiales estén al alcance de los alumnos en formatos standard para imprimir, editar o guardar. Por ello es que uno de los principios fundamentales para la organización del contenido usando "aulas virtuales" , es la división de los datos en piezas que permitan a los alumnos recibir la información de forma mas interactiva, chequear recursos, realizar actividades, auto evaluaciones, compartir experiencias, y comunicarse.
Los materiales para las clases:
En la mayoría de los casos son muy extensos, deberán ser puestos al alcance del alumno en otros formatos que le permitan:
•Salvarlo en su disco para evitar largos periodos de conexión
•imprimirlo con claridad para leerlo
•sugerir libros de texto que acompañaran al curso en línea.
Si el curso va a incluir elementos multimediales como vídeo, sonido o gráficos de alta resolución que se demoraran su descarga de Internet, es aconsejable que esos elementos se distribuyan también en un CD-ROM que acompañe a la clase, y que los alumnos pueden recibir al momento de ser entregado el resto del material o los documentos administrativos que certifican su inscripción en el curso.
En la educación a distancia, donde el riesgo de deserción es muy alto, una de las maneras de evitarlo es haciendo que los alumnos se sientan involucrados en la clase que están tomando, y acompañados por pares o por el facilitador. El monitoreo de la presencia del alumno en la clase es importante para poder conocer si este visita regularmente las páginas, si participa o cuando el maestro detecta lentitud o ve señales que pueden poner en peligro la continuidad del alumno en el curso.
Las aulas de tres dimensiones: Son espacios virtuales donde el participante interactúa libremente sobre la plataforma virtual. Lo más novedoso es la adopción de un personaje, que son representaciones gráficas de los participantes y que pueden o no parecerse a ellos, pero que sirven para interactuar en ambientes virtuales.
Ventajas
•Se pueden alquilar por un tiempo o espacios virtuales dentro de un mundo virtual para realizar tele- tutorías o tele- equipos de trabajo
•su uso motiva mucho por la novedad y el diseño en tres dimensiones
•pueden crearse zonas distintas para realizar diferentes actividades
•cada vez más, los sistemas para su creación y desarrollo son más sencillos y asequibles
•se pueden desarrollar dentro del "aula virtual" cuestionarios, aventuras formativas y cualquier cosa que creemos.
Desventajas
•Costo elevado de diseño e implantación
•puede convertirse en una mera zona social
•las conversaciones no se mantienen y se pierden
•cuando hay un volumen elevado de personas, seguir una conversación es difícil.
Aulas virtuales en dos dimensiones: Es una Web con todas las posibilidades tecnológicas actuales. Con ellas podemos crear espacios 2D de comunicación vía Chat individualizados para poder desarrollar "tele equipos", "tele tutorías", zonas de entrenamiento, etc.
Ventajas
•Podemos crear espacios donde los comentarios y experiencias de los asistentes pueden quedar reflejados en el tiempo y ser leídos por otros
•se pueden realizar retos en entrenamientos sobre un tema específico puntuados, creando una especie de liga competitiva
•pueden crearse zonas distintas para realizar diferentes actividades mediante Chat
•los sistemas para su creación y desarrollo son cada vez más sencillos y asequibles
•se pueden desarrollar dentro del aula virtual cuestionarios, aventuras formativas y cualquier cosa que creemos en 2D
•podemos tener diferentes clases mediante net meeting utilizando todo su potencial (pizarra, vídeo, audio y demás).
Desventajas
•Al igual que los de tres dimensiones puede convertirse en una mera zona social
•las conversaciones no se mantienen y se pierden
•cuando hay un volumen elevado de personas, seguir una conversación es difícil
•el generador de motivación tiene que ser el "tele tutor". Este debe hacer que los participantes se involucren y realicen actividades.
Conclusión
El crecimiento de Internet, fuente de inagotables recursos, ha generado nuevos tipos de espacios de enseñanza-aprendizaje, en los que los educadores y educandos no necesitan las sesiones cara a cara, típicas de los planteamientos presénciales. De esta forma se ha dado lugar al nacimiento de espacios y sitios en la Web pensados para la enseñanza y con la idea de hacer un uso educativo en la Web. Estos sitios son las denominadas "aulas virtuales". Por ultimo, podemos decir que las "aulas virtuales" deben de se ser diseñadas de modo que los alumnos tengan la posibilidad de ser expuestos a situaciones similares de prácticas del conocimiento, para que puedan experimentar y vivir las experiencias y no a que simplemente sean objetos de una calificación o examen.
No hay comentarios:
Publicar un comentario