miércoles, 30 de octubre de 2013

¿Son buenas las TICS en la educación?


Vivimos en una sociedad acostumbrada a las nuevas tecnologías, donde los pequeños son los más listos de la casa. Acostumbrados a manejar el smarthphone, el ordenador o la tablet de sus padres como si fuera de ellos mismos, van adquiriendo conocimientos informáticos a una velocidad de vértigo.

Es difícil imaginarse un futuro sin esta nueva tecnología, a la cual no podemos ni debemos escapar. Es aquí donde cobra especial importancia la interacción con los niños, que serán nuestro futuro y a los que la educación no debe parar su desenfrenado aprendizaje, si no conducirlos a través de las TICS de una manera adecuada.

Nos encontramos en una nueva corriente, donde los centros educativos están incorporando rápidamente proyectos y modelos educativos basados en potenciar las habilidades de los estudiantes con ayuda de las TICS. Este gran impacto de la tecnología en las escuelas, ha ayudado en gran medida a los niños. Sin embargo, un mal planteamiento en este aprendizaje, puede volverse en su contra.

Un niño al fin y al cabo solo es un niño y poner en sus manos herramientas tan potentes puede conllevar riesgo: distracciones, adicciones, y otros peligros, haciendo que olviden el verdadero significado de esta tecnología, del estudio y, en general, del uso de las redes sociales.

La adición es un concepto difícil, en el que una persona se deja dominar y se entrega totalmente a una causa. El riesgo se incrementa cuando hablamos de menores y esto conlleva una serie de peligros. Los niños dedican mucho tiempo a Internet al cabo del día, casi siempre innecesario. Este tiempo, a veces excesivo, hace que se reduzca en otras actividades como estudiar, leer, hacer deporte, y lo más importante, se aminora el contacto humano con familiares y amigos.

Por eso os pregunto, ¿eres adicto a las redes sociales?

Existen otro tipo de riesgos más serios que han aparecido con la mala práctica, como el Ciberbullying, Grooming, o el Sexting. Para que ello no ocurra, existen una serie de recomendaciones, que pocas personas ponen en práctica:
  • Mantener una comunicación fluida entre padres o tutores con los hijos, para que en caso de que algo malo que nos pueda comprometer ocurra, solucionarlo de una manera adecuada.
  • Antes de la utilización de alguna red social, hay que configurar las opciones de privacidad de manera adecuada.
  • Antes de cada publicación, pensar si esto, nos puede perjudicar en un futuro, ya que una vez está en Internet, no se podrá eliminar.
  •  No proporcionar ni difundir nunca, información personal como el número de teléfono, direcciones, contraseñas u otros datos que puedan tenerte en contacto de manera permanente con desconocidos.
  • No subir fotos graves de otras personas sin su consentimiento.
  • Nunca aceptar peticiones de amistad, ni establecer contacto con una persona que no conoces o no sabes de manera segura si es verdaderamente esta.
Después de conocer los riesgos que conlleva el mal uso de la tecnología, quiero compartir lo ya mencionado en las redes sociales y blogs, como la ética o moral informática. Un código en el que se rijan las normas o el camino a seguir por estos nuevos proyectos (mediante la correcta comunicación y apreciación de los riesgos que existen) que claramente necesitan una correcta guía hacia el futuro éxito de los que hoy, cayéndosenos la baba, vemos iniciarse tímidamente en este nuevo mundo, pasando las fotos o jugando con el iPad.

_______________

Juan Madrigal Rodríguez
Estudiante de Administración de Sistemas Informáticos en Red en TAJAMAR
Puedes encontrarme en Twitter, Facebook, Linkedin y Gmail

miércoles, 23 de octubre de 2013

¿Intrusos en Gmail?


Hoy en día estamos acostumbrados a utilizar el correo electrónico para todo: trabajo, estudios, amigos, y para tantas y tantas otras cosas…

En nuestro correo almacenamos cientos de emails, algunos muy importantes y otros no tanto, algunos públicos y otros que de ninguna manera soportaríamos que alguien los leyera.

Seguro que alguna vez te has preguntado si es posible que alguien espíe tu correo y si es así, cómo descubrirlo.

Por suerte o por desgracia al ser informático me he topado con un gran número de personas que tienen cierta desconfianza sobre su seguridad, y piensan que no tenemos nada mejor que ir “hackeando” cuentas.

Pues bien, no somos “hackers”, es más, el “hacker” y el “informático” lo único que tienen en común es que trabajan con un ordenador, pero los fines son muy distintos.

Ahora bien, para librarme de cierta desconfianza quiero postear desde gaVea.es, cómo saber de forma fácil si alguien ha entrado en tu correo de Gmail.

Podés encontrar el post completo en mi blog: ¿Intrusos en Gmail?



Por Rubén Porcuna Albendea (Twitter: gavea_es, ruben@rubenadm.es, www.gavea.es)
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

sábado, 5 de octubre de 2013

¿Es mi ordenador un zombi?

Los zombies (o zombis, en español) están de moda, solo tenemos que encender la televisión, para ver películas, series, videojuegos en todos los sitios sobre este género. Se ha expandido como si de una epidemia se tratara.

Lo que poca gente conoce es que posiblemente el dispositivo con el que está leyendo este artículo puede ser uno de ellos: ¡puede que tú mismo seas un zombi!

Según la Oficina de Seguridad del Internauta (OSI), “Un ordenador zombi es aquel que tras haber sido infectado por un virus es usado por delincuentes para realizar actividades maliciosas sin el conocimiento de su dueño”.

A un conjunto de estos ordenadores infectados, organizados con cierta inteligencia, le llamamos Botnet o Red de ordenadores zombis y permite al atacante controlar la red de forma remota.

¿Con qué propósitos?

Una vez que el atacante consigue tener un gran número de sistemas infectados, comenzará a conseguir sus objetivos:
  • Robar información de los sistemas infectados.
  • Infectar nuevos sistemas creando nuevas botnets o añadiendo nuevos miembros a la propia.
  • Realizar Ataques de Denegación de Servicio Distribuido (DDoS) a páginas web.
  • Capturar contraseñas de correo, banca, redes sociales, etc…
  • Enviar spam y propagar otros tipos de virus.
  • Alquilar o vender la botnet a terceros, para que estos las exploten.
  • Manipular encuestas o hacer clic en banners publicitarios que supongan una ganancia económica para los atacantes.

Consejos de prevención y protección

Vamos a tomar las mismas medidas que usaríamos con otros virus:
  • No usar la contraseña de Administrador de modo habitual, sino usar una cuenta limitada. Y que ambas tengan contraseñas fuertes para impedir que el resto de personas entren en la cuenta.
  • Mantener actualizado nuestro sistema operativo, antivirus  y otros programas con los últimos parches de seguridad, ya que parte del malware actual se aprovecha de estas vulnerabilidades.
  • Y por último, usar el sentido común, no ejecutar programas o documentos que desconocemos, no abrir correos spam o que delos que no conozcas su remitente, no hacer clic en banners publicitarios, etc…

Pero aquí no acaba todo…

Según Kapersky, la empresa rusa de seguridad informática, las “botnets” van en aumento, y no solo en ordenadores, también en dispositivos móviles y ordenadores Apple.

Según un artículo del periódico ABC, “Una red zombi promovida por un grupo de programadores chinos consiguió tener entre 10.000 y 30.000 dispositivos activos, llegando a infectar a cientos de miles de smartphones.

Infografía sobre cómo evitar que su equipo se convierta en un zombi (Fuente: Kaspersky).

Con la tecnología BYOD (Bring your Own Device) en crecimiento, cada vez es más complicado controlar el perímetro de nuestra red y no solo el perímetro sino también su interior. Permitiendo la movilidad abrimos más agujeros en nuestra infraestructura, principalmente con las nuevas aplicaciones  que nuestros usuarios instalarán.

Algunos datos:

  • Malware, botnets y exploits viven en la red en promedio de  243 días.
  • El 84% de infracciones de seguridad se producen en la capa de aplicación.
  • Ha aumentado un 68% la divulgación de vulnerabilidades en las aplicaciones móviles.

Para disminuir los riesgos que trae el BYOD, se han comenzado a tomar algunas medidas:
  • Crear protocolos y políticas de seguridad y privacidad en el acceso a nuestra información.
  • Usar aplicaciones web que residan junto a nuestra información en un servidor seguro.
  • Uso de software para monitorear y administrar dispositivos móviles (MDM).




Referencias



________________

Borja Pascual, estudiante de Administración de Sistemas Informáticos y Redes en Instituto Tecnológico y Gráfico TAJAMAR. Apasionado por la tecnología e Internet.

Sí quieres saber más de mi: