Manejo de sistemas de informacion
579 views | +2 today
Follow
 
Scooped by Luis Manuel Franco Ruvalcaba
onto Manejo de sistemas de informacion
Scoop.it!

10 usos de las Redes Sociales en tu trabajo diario #infografia

10 usos de las Redes Sociales en tu trabajo diario #infografia | Manejo de sistemas de informacion | Scoop.it
Luis Manuel Franco Ruvalcaba's insight:

Aqui el uso que se le da a las redes sociales en el area de trabajo

more...
Mauricio González's curator insight, March 21, 2015 9:41 PM

Imagen muy útil que ayuda a comprender mas de los navegadores y que nos permite conocer más acerca de sus diferentes usos.

Your new post is loading...
Your new post is loading...
Scooped by Luis Manuel Franco Ruvalcaba
Scoop.it!

USO DE LAS TICS EN EL AULA - YouTube

Muchos docentes, en estos últimos meses, han empezado a utilizar didácticamente computadoras e Internet. Sin embargo, en numerosas ocasiones, se desarrollan ...
more...
No comment yet.
Scooped by Luis Manuel Franco Ruvalcaba
Scoop.it!

Las TIC en el aula: herramientas para el aprendizaje y consejos de uso

Las TIC en el aula: herramientas para el aprendizaje y consejos de uso | Manejo de sistemas de informacion | Scoop.it
Aprendemas.com - TIC en el aula: herramienta para el aprendizaje y consejos de uso
more...
No comment yet.
Scooped by Luis Manuel Franco Ruvalcaba
Scoop.it!

EL USO Y MANEJO ADECUADO DE LAS TICS.doc

EL USO Y MANEJO ADECUADO DE LAS TICS.doc | Manejo de sistemas de informacion | Scoop.it
Tabla de contenido EL USO Y MANEJO ADECUADO DE LAS TICS EDUCAR CON LA COMPUTADORA Y PARA LA COMPUTADORA LA COMPUTADORA: Maquina Del Saber NUEVAS TECNOLOGÍAS DE INFORMACIÓN Y EDUCACIÓN OPORTUNIDADES DE LAS NUEVAS TECNOLOGÍAS PARA MEJORAR LA CALIDAD DE LA EDUCACIÓN.
Luis Manuel Franco Ruvalcaba's insight:

Tabla del uso adecuado de las TIC´S

more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Tecnología 2018
Scoop.it!

El gobierno de EEUU recomienda desactivar Java en navegadores web por una grave vulnerabilidad

El gobierno de EEUU recomienda desactivar Java en navegadores web por una grave vulnerabilidad | Manejo de sistemas de informacion | Scoop.it

Via * Marcelo Guglielmini
more...
* Marcelo Guglielmini's curator insight, January 15, 2013 9:49 PM

"Hablar de problemas de seguridad con Java no es algo nuevo, pero esta vez las cosas podrían ser más graves que en ocasiones anteriores, porque no sólo son las compañías desarrolladoras de software las que están desactivando la tecnología para evitar problemas..."

Rescooped by Luis Manuel Franco Ruvalcaba from #TRIC para los de LETRAS
Scoop.it!

LEGAL TODAY ¿Es delito enlazar?

LEGAL TODAY ¿Es delito enlazar? | Manejo de sistemas de informacion | Scoop.it
El artículo 270 del Código Penal castiga a quien, “con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios”.

Via Sonia C. Alonso
Luis Manuel Franco Ruvalcaba's insight:

Aqui se puede ver como la ley considera enlasar cosas

more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Transmedia: Storytelling for the Digital Age
Scoop.it!

How the Beatles' Yellow Submarine gave rise to modern animation

How the Beatles' Yellow Submarine gave rise to modern animation | Manejo de sistemas de informacion | Scoop.it
Shrek, Futurama, and Marge and Homer would not have come into being without the Beatles' subversive masterpiece, says Simpsons writer Josh Weinstein...

Via The Digital Rocking Chair
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from La Universidad de Murcia en la Red
Scoop.it!

«El uso de tecnologías favorece nuevas conexiones neuronales»

«El uso de tecnologías favorece nuevas conexiones neuronales» | Manejo de sistemas de informacion | Scoop.it

Francisca Vicente Investigadora en Envejecimiento y Calidad de Vida de la UMU. «La clave es personalizar, que no sea la persona mayor quien deba adaptarse al dispositivo, sino al contrario»


Via Universidad de Murcia
more...
Universidad de Murcia's curator insight, April 28, 2015 11:59 PM

Los nuevos aprendizajes suelen ir acompañados de innumerables beneficios, tanto físicos como mentales y emocionales. Según Francisca Vicente, investigadora en Envejecimiento y Calidad de Vida en la Universidad de Murcia, el uso de estas tecnologías facilita el establecimiento de nuevas conexiones neuronales y, por lo tanto, cambios positivos a nivel neurofisiológico que, en algunos casos, pueden llegar a ralentizar o minimizar el deterioro cognitivo. Vicente, que es licenciada en Psicología, ofreció la conferencia 'Nuevas tecnologías: cómo pueden mejorar la calidad de vida de las personas mayores', en el Centro Cultural Las Claras Cajamurcia, con motivo del ciclo organizado por la Fundación FADE.

-¿Cómo pueden beneficiar las nuevas tecnologías a los mayores?

-El uso de las nuevas tecnologías, a cualquier edad, es una herramienta imprescindible para estar en permanente contacto con el mundo exterior, así como beneficiarnos de los aspectos positivos que dichas tecnologías puedan aportarnos en nuestro día a día. En el caso concreto de los mayores, además, son un puente único y de vital importancia para minimizar la denominada brecha digital - a mayor conocimiento y uso de las nuevas tecnologías, menor es dicha brecha- lo que les permite igualar su acceso al de cualquier otro usuario. Actualmente, en el ámbito de las personas mayores, son especialmente valoradas aquellas tecnologías enfocadas a mejorar la calidad de vida, así como en minimizar los posibles efectos derivados de cualquier tipo de situación de dependencia o falta de autonomía. Su desarrollo y uso más extendido, por parte de profesionales del envejecimiento, así como por los propios mayores, se englobaría mayoritariamente en las categorías de salud, educación y ocio.

-¿Qué barreras impiden que las personas mayores puedan tener acceso a ellas?

-Principalmente el desconocimiento y la falta de oportunidades a la hora de utilizarlas. Algo tan sencillo y, aparentemente, tan fácil como, por ejemplo, regalar a nuestros mayores un dispositivo de última generación, como puede ser un 'smartphone' o una 'tablet', y entrenarles y ayudarles a manejarlo en los primeros momentos, puede significar la diferencia para ellos entre estar o no en la red.

-¿Cuáles son los recursos que pueden resultar más útiles?

-Cualquier dispositivo que se adapte a los intereses, nivel de autonomía y circunstancias de cada persona será sin duda un elemento facilitador en la mejora de la participación y mejora de su calidad de vida. La clave, en mi opinión, es la personalización, es decir, que no sea la persona mayor quien deba adaptarse al dispositivo sino, por el contrario, que adaptemos cada dispositivo y sus funcionalidades al caso concreto de esa persona mayor.

-Muchos mayores reaccionan con rechazo ante la posibilidad de introducir las nuevas tecnologías en sus vidas. ¿Debemos insistir?

-Un profesor mío solía decir que «lo que no se conoce, no existe». En este sentido, es lógico entender que para aquellas generaciones, que no hemos nacido en la era digital, exista cierta reticencia inicial a la hora de explorar estas nuevas herramientas. Para muchos adultos mayores, estos dispositivos son algo inicialmente desconocido, de lo que todo el mundo habla pero que nadie les acerca de la manera y en los tiempos adecuados. Hasta hace poco, para ellos, ni existían. La mejor forma de eliminar esas barreras, que en parte son fruto de la incertidumbre y del desconocimiento de sus ventajas es, precisamente, mostrándoles, de entrada, todo lo que les puede aportar el uso de esa tecnología. Se trata más de facilitar que de insistir.

-¿Cree que se han adaptado lo suficiente para facilitar su uso en el colectivo de personas mayores?

-A día de hoy aún queda mucho por hacer en ese sentido. Sin duda, el sector de las nuevas tecnologías es uno de los sectores más dinámicos y cambiantes, por lo que es en parte inevitable que exista un ligero desfase entre las últimas novedades y el uso que los usuarios de mayor edad puedan hacer de ellas. Los expertos destacan, como medida facilitadora en este sentido, la importancia de motivar y de guiar -preferiblemente de manera presencial-, en las primeras etapas de este aprendizaje. Uno de los principales retos es la democratización de las nuevas tecnologías, es decir, que su uso sea extendido en todos los estratos sociales, independientemente de la edad o la clase social. El acceso y su implantación deberían llegar en igualdad de condiciones a este grupo de edad, cada vez más numeroso y participativo.

-¿Qué posibilidades tienen hoy los mayores de formarse en nuevas tecnologías?

-Hay una gran diferencia entre lo que debería ser y lo que es en realidad. Actualmente, existen diversas instituciones y organismos que, tanto a nivel privado como público, imparten sesiones gratuitas para personas de más de 55 años, con el objetivo de impartir formación específica en éste ámbito. En muchas ocasiones, no obstante, debido a la falta de oferta formativa y a su difícil acceso -por localización geográfica, falta de publicidad o coste elevado, en casos de formación privada-, las personas mayores recurren a personas de su entorno inmediato como son los hijos, los nietos o los amigos para resolver dudas o tener una primera toma de contacto con estas tecnologías.

-¿Alguna anécdota respecto a algún sorprendente cambio de actitud?

-No una, constantemente veo casos de personas a partir de 60 años de edad que hace unos meses se oponían totalmente y renegaban de cualquier 'chisme' o aparato por lo amenazadores que resultaban para ellos y, en menos de un año, no sólo no reniegan sino que, muchos de ellos, ya tienen perfiles propios en las redes sociales y usan habitualmente 'smartphones'. El Whatsapp, por ejemplo, está triunfando en este grupo de edad y ya tienen el gusanillo de querer estar al día cuando oyen hablar de nuevas aplicaciones o dispositivos. Conozco el caso de una abuela que se ha aficionado a los audios de Whatsapp, gracias a que le posibilitan estar en contacto con su nieta de corta edad, que vive en otra ciudad. Gracias a los mensajes cortos de voz que le envían a través de esta aplicación puede escuchar lo que su nieta va aprendiendo a decir.

-¿Qué dicen los estudios científicos sobre la utilización de la tecnología en las personas mayores?

-Un concepto clave es el de plasticidad neuronal. Numerosos estudios han demostrado que no sólo se puede aprender a cualquier edad sino que, además, los nuevos aprendizajes suelen ir acompañados por innumerables beneficios, tanto físicos como mentales y emocionales. El uso de estas tecnologías facilita el establecimiento de nuevas conexiones neuronales. Hay, por tanto, cambios positivos a nivel neurofisiológico. Igualmente, en algunos casos, su uso puede ralentizar o minimizar el deterioro cognitivo.

-¿Cuál ha sido la progresión de la implantación de nuevas tecnologías en los hogares de personas mayores?

-Las estadísticas muestran que tres de cada cuatro mayores de 65 años en España nunca ha utilizado internet, mientras que una de cada cuatro dice haberlo usado alguna ver para informarse, comprar o realizar alguna gestión. La mayoría de los que usan internet aseguran que no les resulta complicado utilizar la red y suelen hacerlo para leer la prensa u otros documentos. Las personas mayores que no usan internet, o bien no tienen ordenador o conexión a la red, o prefieren un trato personalizado y, por tanto, evitan hacer gestiones a través de internet. Es a partir de los 55 años, cuando se observa un notable descenso en los porcentajes de uso de internet, por lo que se percibe la brecha digital entre los mayores y el resto de la población. Esta brecha es mayor en las mujeres que son las que tienen menor acceso al mundo digital.


Scooped by Luis Manuel Franco Ruvalcaba
Scoop.it!

100 herramientas digitales para docentes y estudiantes #tics #educación

100 herramientas digitales para docentes y estudiantes #tics #educación | Manejo de sistemas de informacion | Scoop.it

Los wikis ofrecen una excelente manera de colaborar y compartir conocimientos. Algunos de estos son sólo para los maestros y otros son para los estudiantes, también.

more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from ¡A tu salud!
Scoop.it!

Tics en la infancia

Tics en la infancia | Manejo de sistemas de informacion | Scoop.it

Los tics son movimientos o vocalizaciones súbitos, rápidos, repetitivos (recurrentes), no rítmicos, involuntarios, inoportunos, que no se hacen a propósito, absurdos e irresistibles, de los músculos de los brazos, piernas, cara o garganta. 


Via Manuel Madrid
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Manejo de sistemas de Información
Scoop.it!

Only 20 pc Indians have access to Internet: Study - The Indian Express

Only 20 pc Indians have access to Internet: Study - The Indian Express | Manejo de sistemas de informacion | Scoop.it
Across the 32 nations surveyed, a median of 44 per cent use the Internet at least occasionally.

Via José Noel Díaz Macias
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Manejo de sistemas de Información
Scoop.it!

JavaMuseum | Forum for Internet Technology in Contemporary Art

JavaMuseum | Forum for Internet Technology in Contemporary Art | Manejo de sistemas de informacion | Scoop.it

Dear visitors of JavaMuseum,

the makers of JavaMuseum decided in 2010 to prove, whether the museum should be continued as a living organism or better become an historical monument of digital and virtual art.

Even if “netart” will never be “dead” as one possible artistic expression by dealing with technologies used in Internet, also because technology changes and develops further on and in this way also its artistic use, the Internet was never explored substantially as a medium in art, and this has many reasons.

While the real high time of “netart” was already in 2004, there was actually no real artistic further development, although technology had an enormous speed of development since then. This does not mean, that artists would not use the Internet and create Internet based art applications, but the artistic development is far behind the technological speed, and in a certain way, like fashion “netart” is continously repeating itself.

JavaMuseum saw itis goal in being a promotor and encourage artists
by giving them the chance to receive the audience of the World Wide Web. But art needs to be created by the artists themselves, and this obviously came to its limits.

This again does not mean, that tomorrow, next year or in ten years, Internet based art would’t get probably a real re-vival sometimes, but currently there lie no perspectives in maintaining JavaMuseum active.

JavaMuseum was since its foundation in 2000, not only a virtual museum for virtual art, and one of a few of its kind, but it was simultaneously always also a piece of Internet based art itself created by Agricola de Cologne. And this piece of art is now officially completed in its incomplete way, typically for a context without beginning and end.

By deciding for an in-active status, JavaMuseum will become from 1 January 2013 on an historical monument aimed to keep vivid not only JavaMuseum as a virtual museum of virtual art, and honour the art works and artists active in this field, but basically also the idea and ideal of the artistic self-determination and the creation of an activating, alternative type art working outside of the usual market strategies in contemporary art.

In this way, JavaMuseum will be also the museum of lost, but not forgotten ideals.


Via Jacques Urbanska, José Noel Díaz Macias
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Metaglossia: The Translation World
Scoop.it!

Best Practices For Multilingual Websites

Best Practices For Multilingual Websites | Manejo de sistemas de informacion | Scoop.it
Translating your website into multiple languages (or even one language) can be a big undertaking. While we strive to make the actual translation process as smooth and carefree as possible, there is a lot more to preparing for a multilingual website than handing your existing website over to a translation partner with the direction “translate it.” There is much for the client to consider and decide upon before work even starts. But, when a multilingual website is well-planned and executed, the result can be well worth the effort and cost.

Follow these best practices for preparing multilingual websites and you are more likely to see the results you expect.

Do the research

You should first do some market research to determine what languages are most likely to give you the best opportunities for growth. There are plenty of resources available to help you evaluate the competition and determine where your products or services are likely to be most in demand. If you’re engaged in ecommerce, there are statistics about which languages have the most online buying power.

Design with translation in mind

If you’re creating or redesigning your website, you’re in the best position because you can make sure that the website design is responsive and that best practices for designing multilingual websites are followed from the beginning. This includes aspects of coding, writing, and graphic design. The website developer you use should be familiar with the needs of translation.

Recommended for You
Webcast: Turning Your Website Into a Lead Generation Machine
If you have an existing site and you’re not interested in a total redesign, there are still some things you should think about first before you simply ask for a price on translation.

Adapt your design: If your website design is not already responsive, consider having the design adapted to be responsive or at least the creation of a mobile site. In some areas of the world, smartphones are the major way that people connect to the web, and their use is growing rapidly everywhere.
Choose content for translation: Consider what parts of your site really need to be translated. What portions of your website are most likely to be important to people in other countries? Will you be selling all of your goods and services in other markets, or will you start with a limited offering? Do the foreign language sites need to show job opportunities, directions to your place of business, or frequently changing news items? Narrow this down before you get a price for translation to avoid unnecessary sticker shock.
Get a cultural assessment: A pre-translation cultural assessment can help determine if there are any design elements or content that would cause difficulty for translation, either because of technical issues (like fitting content to a specific space) or for cultural reasons (such as the use of images that might not be meaningful or might even be offensive in other cultures).
Pick the right language partner

You will want to make sure that the partner you use for translation has experience not simply in translation, but also specifically in website translation and that they understand how to deal with the code involved. Your language partner should be able to knowledgeably interact with your web developer to work out the most efficient process for the translation based on the size of the site, the content management system used, and other technical factors.

Definitely do not rely on Google Translate. You won’t know when, for example, your reference to a “bank” with a word that means as the bank of a river.

Link sites through a language menu

When your sites are ready you will want them to link through a language menu that allows a user to pick the language they prefer. This may be a simple list of language links side by side if there are only a few languages, or it could be a pull-down menu. If you have a large number of separate language and/or country sites, the language menu might even have its own page. Whatever you choose, each language should be listed in its own language (in other words, Spanish should be “español” in the language menu on all versions of the site. You should not use flags to indicate languages. If you use flags, you risk, for example, inviting Spain while ignoring Mexico. Flags should only be used to mark links to sites that are dedicated to a particular country. It should also be easy for users to find the language option they want and to switch between them if they wish.

Plan for international SEO

Once your foreign language sites are up, you will want to make sure that prospective customers can find them on local search engines. That means that you should pay attention to multilingual SEO in the same way that you do for your local language site. More information on this topic is found in our earlier post “Guide to a Successful SEO Strategy,” so I will just restate the main points here.

Specify your targets: Be clear about who your foreign-language sites are targeting—all speakers of a language or a particular locale.
Choose your URL structure: You can structure the foreign language sites as subdomains of your main site, subdirectories, or separate URLs. Which you choose will depend a lot on what audiences the sites are targeting. Whatever you decide, be consistent. Use the same URL structure for all your foreign language sites to make it easier for search engines to relate them to each other.
Decide where to host sites: If you are targeting specific countries or regions it may be preferable to host that particular foreign-language site in that country.
Conduct multilingual keyword analysis: Don’t assume that direct translations of your existing keywords will give you the best keywords in other languages. You’ll want to find the best keywords for users in each language based on relevance and search volumes. Don’t just look at Google. Find out about the criteria of any other major local search engines such as Baidu in China or Yandex in Russia.
Use the proper encoding: Make sure the proper character encoding is used (UTF-8 should handle any language) and specific the language and country in the html tag of your site. You should also use Google’s hreflang annotation in your HTTP header, HTML header, or XML sitemap.
Make sure everything is translated: Search engines scan and use all content in evaluating your site including meta page titles, descriptions and keywords, descriptive tag attributes, and page URL addresses.
Prepare for off-page SEO: backlinks from other sites in the same language, mentions in news media and social networks, and pay-per-click advertising to drive initial traffic play the same role in foreign markets that they do in the U.S. Plan a social media strategy based on the relevant local social networks.
Plan for updates: a static site will tend to fall in rankings over time since search engines can’t be sure that the material remains relevant.
Multilingual sites done right aren’t easy, but doing them wrong can simply be a waste of money. Picking and choosing what to translate and when, and carrying out your plan incrementally can help with budget planning and minimizing costs while giving you the best possible change of international success.

Via Charles Tiayon
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Informática Educativa y TIC
Scoop.it!

COMPARACION DE TODOS LOS NAVEGADORES - 2015

COMPARACION DE TODOS LOS NAVEGADORES 2015 - En este video veremos cual es el navegador de internet mas rapido del 2015 entre otra serie de pruebas que le har...

Via Conchita y Juan, Fernando de la Cruz Naranjo Grisales
more...
Aaron Hernandez Benitez's curator insight, February 11, 2015 9:36 PM

Video que demuestra las diferencias entre los navegadores del 2015

Conchita y Juan's curator insight, February 12, 2015 1:39 AM

Video sobre navegadores, y los compara.

Habla de algunos datos interesantes.

Rescooped by Luis Manuel Franco Ruvalcaba from News Daily About Celebrities
Scoop.it!

The Beatles Celebrate 50 Years - I4U News

The Beatles Celebrate 50 Years - I4U News | Manejo de sistemas de informacion | Scoop.it

It has been 50 years since the Beatles rocked the world. The Fabulous Four made their first appearance at the Ed Sullivan Theater in New York exactly half a century ago. Only two, Paul McCartney and Ringo Starr, survive today.
Read more at http://www.i4u.com/2014/02/63179/beatles-50-years-after-they-rocked-world#og1qr0RQ66hsohaF.99


Via Maryjoie Sevilla
more...
No comment yet.
Scooped by Luis Manuel Franco Ruvalcaba
Scoop.it!

6895109852_49c9f6e1b9_b.jpg (724x1024 pixels)

6895109852_49c9f6e1b9_b.jpg (724x1024 pixels) | Manejo de sistemas de informacion | Scoop.it
more...
No comment yet.
Scooped by Luis Manuel Franco Ruvalcaba
Scoop.it!

manejo de sistemas de información - YouTube

conceptos sobre manejo de sistemas de información.
Luis Manuel Franco Ruvalcaba's insight:

Algunos conceptos del manejo de sistemas de informacion

more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Marisol y Rafa
Scoop.it!

Historia de los navegadores web

Historia de los navegadores web (parte 1). Con este vídeo sabrás cuál fue el primer navegador web, que fue desarrollado por Tim Berners-Lee, el padre de la Web. Además, también conocerás el navegador Mosaic, el primer navegador multiplataforma.

 

Más noticias sobre informática en "Actualidad Informática" http://adf.ly/8oMpl


Via Barzanallana
Luis Manuel Franco Ruvalcaba's insight:

Historia sobre los primeros navegadores

 

 

more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Informática Educativa y TIC
Scoop.it!

Una propuesta de modelo de Aula Virtual con Moodle y Web 2.0

Una propuesta de modelo de Aula Virtual con Moodle y Web 2.0 | Manejo de sistemas de informacion | Scoop.it
A partir de la misión y de los planes educativos institucionales, las universidades en general, buscan formar a sus estudiantes como unos ciudadanos íntegros y socialmente responsables, que promuev...

Via Tecnoreiter, Fernando de la Cruz Naranjo Grisales
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Re-Ingeniería de Aprendizajes
Scoop.it!

Expertos advierten que uso de tecnologías en el aula no ha mejorado aprendizaje

Expertos advierten que uso de tecnologías en el aula no ha mejorado aprendizaje | Manejo de sistemas de informacion | Scoop.it
El rol del docente se perfila como un factor clave para la correcta penetración y uso de las TICs en los colegios.

Via Ramiro Aduviri Velasco
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Informática Educativa y TIC
Scoop.it!

Dispositivos Móviles: Un mundo de aplicaciones en la palma de la mano

Presentación del taller "Bibliotecas Enredadas en la Web 2.0" Biblioteca Leo Falicov - Instituto Balseiro. Centro Atómico Barilolche 28 - 29 de Junio de 2012

Via Fernando de la Cruz Naranjo Grisales
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Informática Educativa y TIC
Scoop.it!

Las TICs y su utilización en la educación : 10 ...

Las TICs y su utilización en la educación : 10 ... | Manejo de sistemas de informacion | Scoop.it
Las TICs y su utilización en la educación : 10 apps de realidad aumentada para actividades con celular en la escuela on REALIDAD AUMENTADA EN PRIMARIA curated by Bcodesal

Via Fernando de la Cruz Naranjo Grisales
Luis Manuel Franco Ruvalcaba's insight:

Un buen modo de utilizar las TICS de modo didactico.

more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Educacion, ecologia y TIC
Scoop.it!

Educación Movil y TICS Para El Desarrollo

Esta presentación explica un proyecto piloto en la República Dominicana donde 6 dispositivos móviles, cada uno con 12.5 gigabytes de información educativa abie…

Via Ramon Aragon
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Manejo de sistemas de Información
Scoop.it!

Which states have the fastest Internet speeds? - BGR

Which states have the fastest Internet speeds? - BGR | Manejo de sistemas de informacion | Scoop.it
Earlier this week, Cord Cutters News released some exciting news about Internet speeds in the U.S. According to some recent download speed tests, the average U.S. Internet speed in March checked in...

Via José Noel Díaz Macias
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Manejo de sistemas de Información
Scoop.it!

Los ciberataques APT más letales de la historia

Los ciberataques APT más letales de la historia | Manejo de sistemas de informacion | Scoop.it

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-ciberataques-apt-mas-letales-de-la-historia/TAGS: APT, Equation Group, Spy, VPN

Son las amenazas de seguridad más graves, muchas aún en activo. Kaspersky Lab recopila los APT más dañinos de la ultima década, te contamos la historia que esconden los peores, justo en el aniversario de ILoveYou, el virus más célebre de la historia

Con cada vez más dispositivos conectados a Internet y gran parte de tu vida almacenada en ellos la seguridad debería preocuparte. Ya sé que tú no tienes nada que ocultar y que esto no va contigo, pero quizás cambies de opinión conociendo mejor algunos de los ataques informáticos más sofisticados de los últimos años, sus víctimas y quién podría estar tras ellos.

Desde hace tiempo Kaspersky Lab ofrece un gráfico interactivo con los ciberataques más temidos de la última década. Los APT (Advanced Persistant Threat, como se les conoce) son un tipo de ataque que utiliza todos los recursos a su alcance para penetrar un sistema: un ataque hacker contra todo lo que se mueva y tenga un agujero por el que colarse. Y aunque parezca que solo pueden ser cosa de gobiernos y grandes corporaciones su impacto real llega mucho más lejos.

[caption id="attachment_3134" align="alignnone" width="620"] Cronología con todos los APT estudiados por el GReAT[/caption]

 

También te puede interesar: 15 años del virus ILoveYou

Los años aparecen en el eje vertical y las diferentes naves espaciales que representan cada amenaza en el horizontal. Gracias a su estela y tamaño podemos hacernos la idea de cuándo entraron en activo, cuándo fueron detectados por primera vez y cuándo dejaron de causar estragos, si lo han hecho. El código de colores permite conocer la cantidad estimada de ordenadores que han sido infectados en cada caso. También hay un filtro de búsqueda algo rudimentario pero práctico para mostrar las amenazas según tipo, sistema de propagación, objetivo, países donde actúa o sistemas operativos afectados, y no se salva ninguno.

Kaspersky Logbook: los APT más temidos

Aunque no se trata de la única herramienta disponible actualmente para conocer este tipo de ataque, su cronología es perfecta para tener localizados de un vistazo los APT más dañinos y su desarrollo, indagando sus relaciones y descubriendo cuáles siguen en activo. La herramienta se llama Logbook y dentro de su sencillez oculta una recopilación de historias de ciberespionaje político e industrial, minería de oro en videojuegos online o startups de la vigilancia de las telecomunicaciones que bien merece un hueco en esta entretenida tarde de lunes.

Stuxnet

Lo suyo es comenzar con Stuxnet, el gusano para Windows conocido por ser el primero en espiar y reprogramar sistemas industriales, aunque inactivo desde 2012. Se encargó de retrasar el programa de enriquecimiento de uranio en Irán atacando las plantas centrifugadoras de la central de Natanz. El consenso es amplío señalando a Estados Unidos como responsable de su creación.

El objetivo de Stuxnet no era destruir las infraestructuras, sino provocar un mayor desgaste de la maquinaria y una mayor tasa de averías y reemplazos, más efectivo que llamar la atención haciendo saltar todo por los aires. Como los equipos iraníes no estaban conectados a Internet, elcómo llevaron Stuxnet hasta Natanz es todavía hoy fuente de controversia, aunque se extiende la idea de que fueran los proveedores los primeros infectados y los responsables de infectar el objetivo final, desmontando el mito del programador tonto que había introducido un error tras una actualización o el ingeniero pringado que tras conectar su portátil a las centrifugadoras se fue a casa a ver porno en Internet. El experto alemán en seguridad Ralph Langner y su equipo se encargaron de echar un vistazo a las entrañas del código de Stuxnet y dar buena cuenta de ello en una charla del TED.

 

La diana era el software de control Siemens de los sistemas industriales SCADA que regulaban el funcionamiento de las centrifugadoras. De hecho el gusano está específicamente programado para actuar contra estos equipos concretos, adoptando un comportamiento u otro en función de lo que encuentra en su huésped. Una segunda versión aprovechaba 4 vulnerabilidades de tipo 0-day en Windows no conocidas hasta entonces (Windows confirmó el parcheado definitivo del problema a principios de marzo de este año) para propagarse a través de llaves USB incluso con el Autorun y el Autoplay desactivado, añadía un par de firmas digitales legítimas de Realtek y JMicron para pasar inadvertida y daba buena cuenta de un bug en el sistema RPC para infectar otros equipos conectados al mismo router.

Como te imaginas, aquí no hay un changelog de cambios bien fechado al que recurrir, aunque el24 de mayo de 2012 parece ser el día de defunción de Stuxnet al menos con su objetivo conocido. Para añadir algo de misterio, el mismo código de Stuxnet incluye esa fecha y al más puro estilo 'Cuarto Milenio' recuerda al incidente de Yakarta. Aquel día, 30 años atrás, un vuelo de British Airways que cubría la ruta Londres-Yakarta atravesó una nube de ceniza de un volcán en erupción:

Señoras y señores, les habla el capitán. Tenemos un pequeño problema. Los cuatro motores se han parado. Estamos haciendo lo imposible por conseguir que vayan otra vez. Confío en no causarles demasiada angustia.

Tras cumplir con su propósito se ha expandido lentamente llegando hasta las oficinas de las principales empresas de seguridad informática y permitiéndonos conocer un episodio clave de la ciberguerra. Duqu, Gauss o Flame comparten con Stuxnet importantes porciones de códigoque hacen pensar que están desarrollados por los mismos equipos. De hecho en el código de Duqu se puede encontrar la misma referencia histórica al incidente de Yakarta. Por cierto, aquel avión pudo planear lo suficicente para salir de la nube de ceniza y pudo volver a encender sus cuatro motores sin más consecuencias.

Winnti

En 2011 la gente de Kaspersky comenzó a detectar la presencia de un nuevo troyano en ordenadores cuyo nexo común eran los videojuegos online, aunque no serían los primeros en estudiarlo, sino HBGary, una empresa de seguridad estadounidense que un año antes ya había investigado una muestra de uno de sus clientes, una empresa de juego online. Los usuarios pensaron que las compañías desarrolladoras de los MMORPG estaban espiándoles, pero pronto se supo que el ataque no iba contra ellos, sino contra las propias compañías, que habían servido el troyano accidentalmente a sus usuarios en una actualización.

Era el primero dirigido a plataformas Windows de 64 bits con certificado digital válido que se había detectado hasta aquel momento. Tras cotejar los archivos con su base de datos, Kaspersky adoptó tanto para el troyano como para sus creadores el nombre de Winnti, tal y como había hecho Symantec.

[caption id="attachment_3135" align="alignnone" width="620"] Los países afectados por el APT Winnti[/caption]

Winnti era una librería DLL compilada específicamente para atacar sistemas operativos de 64 bits que en Kaspersky definen como un RAT, una herramienta de administración remota con la que controlar el ordenador de las víctimas. No parece estar desarrollado para atacar al usuario final, pero hace estragos entre desarrolladores. La mayoría de los ataques se dirige contra empresas de juegos online del sudeste asiático y busca el robo del código fuente y de los certificados de vendedores legítimos de software para firmar sus propias piezas de malware.

Gracias a los certificados digitales utilizados, el idioma en el desarrollo del código o las direcciones IP de un perfil virtual preguntando por Winnti en los foros de Internet se ha podido determinar que el grupo Winnti es de China. Algunos de los certificados digitales robados han sido utilizados también contra activistas tibetanos y de la etnia Uigur, asentada mayoritariamente en el noroeste chino. En occidente diversas empresas estadounidenses y europeas también se vieron comprometidas. Winnti sigue hoy en día activo y bajo investigación. Podéis estar tranquilos, Blizzard sigue en pie, pero el hecho de que cualquier jugón pueda ser víctima potencial de un ataque de estas proporciones da que pensar.

Regin

Regin es otra de esas amenazas para Windows que según la gente de seguridad y Snowden solo pueden crearse con el apoyo de un gran estado. Por su infraestructura, el presupuesto necesario se estima inalcanzable por empresa privadas, alimentando las sospechas sobre las agencias de inteligencia más poderosas del mundo. Existen datos que fechan su existencia ya en el 2003, aunque no ha cobrado protagonismo y el nombre actual hasta hace pocos meses. Más que un "Caballo de Troya", es toda una operación de inteligencia online en desarrollo de la que se saben cosas a cuentagotas.

[caption id="attachment_3136" align="alignnone" width="620"] Código de Regin con el nombre codificado _STARBUCKS / Imagen de Kaspersky Labs[/caption]

De Regin conocemos cómo actúa pero no cómo se propaga. Ataca todo tipo de instituciones gubernamentales, operadores de telefonía, partidos políticos, entidades financieras y académicas y hasta sujetos concretos, por ejemplo expertos matemáticos o criptógrafos. Hace apenas un año el criptógrafo belga Jean Jacques Quisquater fue víctima de un ataque atribuido primero a MiniDuke pero que posteriormente se confirmó de Regin. Meses antes la operadora de telefonía Belgacom que se encarga de las comunicaciones de la Comisión Europea, el Parlamento y el Consejo también fue atacada.

Los belgas aparentan investigar el incidente por la vía criminal y se ruborizan si se habla de NSA porque a nivel estatal andan sin recursos para invertir en infraestructura de defensa cibernética y la Casa Blanca les argumenta con terrorismo yihadista, y en Belgacom tras dejarse una pasta en eliminar el bicho hay poca confianza en conseguirlo. Pero Snowden señala directamente a la GHHQ británica (usando desarrollo de la NSA), en la que se puede calificar como la primera operación de inteligencia entre países del continente europeo para atacar objetivos estratégicos en telecomunicaciones y el primer ataque a individuos concretos. Quisquater prefiere no mojarse señalando culpables.

Le encanta robar direcciones de correo electrónico y documentos, pero su característica más relevante es permitir la puesta en marcha de ataques más sofisticados, por ejemplo interceptar y controlar el tráfico de estaciones de telefonía GSM. Los que os pongáis técnicos y queráis profundizar tenéis disponibles los informes de Kaspersky y Symantec, siempre a la gresca pero útiles para quien quiera contrastar dos análisis diferentes de las muestras existentes y dos conclusiones cercanas, pero con interesantes diferencias.

[caption id="attachment_3137" align="alignnone" width="620"] El funcionamiento de Regin[/caption]

Los últimos documentos filtrados por Snowden y publicados por Der Spiegel son una prueba más de la relación existente entre Regin y la NSA. En esos documentos se habla de QWERTY, un plugin para el framework Warriopride exactamente igual a uno de los plugins de Regin detectados por Kaspersky. Es más, en la estructura modular de Regin ambos dependen de un tercer módulo común.

Equation

A principios de 2015, Kaspersky Lab descubrió el APT más sofisticado hasta el momento, mucho más dañino que Regin, y que llevaba atacando a sistemas operativos Windows desde finales de 2001, principios de 2002.

Bautizado como Equation, este malware tiene la particularidad de poder reprogramar el firmware de los discos duros infectados, lo que lo hace invulnerable al formateo de los mismos y la reinstalación del sistema operativo y también le da la capacidad de ocultarse de estos discos duros de manera que no pueda ser detectado.

Una de las cosas más peligrosas de este malware es que, una vez infectado, es imposible escanear su firmware. Estamos prácticamente a ciegas y no podemos detectar los discos infectados.

Otra de las particularidades de Equation era su capacidad de robar información privada de equipos sin conexión a la red. Supongamos que la víctima conecta un USB u otro dispositivo físico infectado a su ordenador sin Internet. En estos casos, Equation podía llevar a cabo todas sus funciones de ciberespionaje o vigilancia, recopilar y almacenar la información y enviarlo de vuelta a los servidores de los criminales (más de 100 en infinidad de países) una vez que el dispositivo era introducido en otro dispositivo que sí tenía a conexión a Internet.

[caption id="attachment_3138" align="alignnone" width="620"] La evolución de Equation de 2001 a 2014[/caption]

 

Viendo los métodos usados en Equation, se sospecha que está estrechamente relacionado con otros APT como por ejemplo Stuxnet, y no se descarta que el mismo grupo de expertos pudieran estar detrás de ambos ataques. En el caso particular de Equation, éste ya habría infectado a decenas de miles de equipos de más de 30 países, con especial énfasis en el sector de la nanotecnología, las telecomunicaciones, instituciones militares, gubernamentales e incluso los medios de comunicación.

FinSpy

En el creciente catálogo de amenazas de seguridad persistentes no solo hay sector público; también el sector privado ha visto un lucrativo negocio en el desarrollo y venta de herramientas de espionaje a gobiernos, agencias de seguridad nacional, cuerpos de seguridad o instalaciones militares. FinSpy es uno de los APT existentes y está creado por la empresa alemana de seguridad FinFisher, que hasta el año 2013 perteneció a otra ilustre empresa privada del sector, la británica Gamma Group International, y que colabora estrechamente con otra ilustre del sector en Francia, Vupen. El beneficio para FinFisher por su comercialización se cifra en torno a los ¿50 millones de dólares?

Wikileaks fue la primera entidad en revelar la existencia de FinSpy en 2011 para espiar a periodistas, activistas y disidentes políticos. Desde entonces el goteo de información ha sido constante hasta que hace algunos meses se filtraron 40GB de información, hasta los ficheros de FinSpy se pueden descargar en tu ordenador. Se han puesto al alcance de cualquiera para poder seguir investigando su funcionamiento y lo más importante, para sacar a la luz qué agencias y gobiernos forman parte de la base de datos de usuarios, que también estádisponible.

[caption id="attachment_3139" align="alignnone" width="620"] Mapa mundial de paneles de control detectados de Finfisher / Imagen de Citizen Lab[/caption]

FinSpy es aquí tratado como una completa suite encargada de recolectar información y esconderla hasta que llega a su destino pero hay versiones y clientes para todo tipo de sistemas operativos incluyendo iOS y Android. Puede hacer de todo, ya sea grabar llamadas telefónicas, de servicios VoIP como Skype, mensajes de texto y multimedia con fotos y vídeos, capturas de pantalla o vídeo directamente a través de la webcam, mover ficheros... En cada aparato es capaz de desarrollar características únicas según las funciones que éste tenga. El mapa sólo muestra donde se han detectado paneles de control. En ESET lo conocen como Baranak.

 

Poner nombre y cara a FinFisher en Munich es señalar a Martin J Muench. Conocido desarrollador de malware y portavoz de la compañía y de sus actividades, es un férreo defensor del uso responsable de FinSpy por parte de sus clientes en los usos legalmente previstos. La empresa sigue desarrollando su actividad normalmente en la ciudad alemana de la cerveza donde tiene su sede.

[caption id="attachment_3140" align="alignnone" width="620"] Martin J Muench, portavoz de Finfisher[/caption]

 

Hacking Team RCS

Hacking Team es otra empresa italiana (de Milán concretamente) que desarrolla software de vigilancia para venderlo a gobiernos y agencias y que tiene además una importante presencia en Estados Unidos y una curiosa relación con sus instituciones. El programa que han creado se llamaRCS (Remote Control System) y gracias a The Intercept conocimos el pasado mes de noviembre cómo funcionaba por dentro, permitiendo desarrollar ataques a través de redes Wi-Fi, llaves USB, adjuntos en correos electrónicos y demás métodos de infección para monitorizar cualquier aparato digital que tengas entre manos.

Una de sus sedes está en Maryland, una quinta parte de sus servidores en Estados Unidos, sus responsables acuden a dar charlas a la Policía de por allí, se pasean por las comisiones de investigación sobre seguridad informática en el congreso, el antiguo embajador en Italia es inversor a través de una compañía de capital de riesgo... Se vende en todo el mundo y de hecho hay constancia de que México o Araba Saudi hacen uso de ella, pero está claro que en vez de picacódigos parecen personajes de House of Cards.

 

Junto con FinFisher han logrado establecer un pequeño y selecto mercado de venta de herramientas de espionaje a gobiernos de países medianos y pequeños, ésta a un precio que puede oscilar entre los 200,000 dólares y el millón según David Vincenzzeti, CEO de la compañía. Son la solución perfecta frente al cifrado de datos, queda en duda si realmente sus herramientas se utilizan únicamente bajo supervisión legal o qué se entiende por sospechas de terrorismo o seguridad nacional cuando son disidentes políticos, periodistas o activistas el objetivo mayoritario de la vigilancia.

Cómo detectar FinSpy o Hacking Team RCS

Por suerte para ti saber si estás infectado por FinSpy y Hacking RCS es relativamente fácil dado que del primero se ha difundido el código fuente y del segundo mucha documentación relacionada. De hecho, tiempo atrás, la EFF, Amnistía Internacional, la Sociedad Digital y Privacidad Internacional lanzaron Detekt, un software que detecta cualquier rastro de estos dos APT, aunque haya que ser bastante cauteloso sobre su eficacia si tenemos en cuenta las capacidades de estos programas para mutar al gusto de quién los controla. En su día fue el encargado de detectar la presencia de FinSpy en el gobierno de Bahréin.

 

Está claro que todos somos vulnerables a un ataque malware, pero podemos reducir nuestra exposición a un APT siguiendo una serie de medidas de seguridad básicas. Es imprescindible contar con un antivirus fiable, seguro y siempre actualizado, no hay que ser ingenuos y no hacer clic en cualquier enlace o ventana emergente, como tampoco abrir enlaces que nos llegan en correos dudosos. Está claro que los firewall también son herramientas indispensables para garantizar nuestra seguridad, aunque con ello tengamos algunos problemas para acceder a Internet con ciertos programas fiables. Aun tomando todas estas medidas, siempre podemos caer en un ciberataque, pero por lo menos no se lo estaremos poniendo en bandeja de plata a cibercriminales.

Y de bonus, un APT español: Careto

Aunque no esté incluido en su herramienta Logbook, en 2014 Kaspersky Lab descubrió otro malware que llevaba activo desde 2007 y que atacaba principalmente a instituciones gubernamentales, empresas de hidrocarburos y eléctricas y otras víctimas de perfil muy alto.

Todo parece indicar que Careto, conocido en terminología anglosajona como The Mask, tiene su origen en un país hispanoparlante, y las evidencias apuntan a que podría provenir de España debido a los continuos ataques a víctimas en Marruecos y Gibraltar, y por ello hemos considerado necesario mencionarlo a pesar de obviarse en el Kaspersky Lab Logbook.

[caption id="attachment_3141" align="alignnone" width="620"] Careto y su conquista del ciberespacio[/caption]

Debido a su alto nivel de sofisticación y la profesionalidad detrás del malware, incluso se sospecha que Careto podría ser obra de un gobierno, en este caso el nuestro, por lo que podríamos estar delante del primer caso conocido de herramienta de ciberespionaje desarrollado por el estado español. Algo difícil de creer teniendo en cuenta la complejidad y la naturaleza tan avanzada del ataque.

Hay varias razones que nos hacen pensar que se trataría de una campaña promovida por un estado. Principalmente porque hemos observado un alto nivel de profesionalidad en las operaciones del grupo responsable del ataque.

El objetivo de Careto era recopilar la información privada de la víctima, incluyendo documentos ofimáticos, contraseñas, configuraciones VPN, claves SSH y archivos que permitían abrir conexiones a escritorios remotos. Era prácticamente indetectable debido a sus avanzadas funciones de rootkit y los módulos de ciberespionaje que incorporaba.

Se cree que el principal foco de infección era a través de correos electrónicos que contenían enlaces a sitios web maliciosos que infectaban a la víctima e inmediatamente redirigían el usuario a webs totalmente bien intencionadas para no levantar sospechas. En el momento del descubrimiento de Careto, éste ya había infectado a más de 1000 IPs en 31 países diferentes.

Fuente:http://www.malavida.com/

Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-ciberataques-apt-mas-letales-de-la-historia/


Via David Thomas, José Noel Díaz Macias
more...
No comment yet.
Rescooped by Luis Manuel Franco Ruvalcaba from Noticias informatica by josem2112
Scoop.it!

Manejo de las Redes sociales en forma creativa y productiva

Manejo de las Redes sociales en forma creativa y productiva | Manejo de sistemas de informacion | Scoop.it
Las marcas deben estar en las redes sociales, pero la comunicación es diferente a lo que se hace en el marketing tradicional. Los medios sociales son de los usuarios, no de las marcas, así que el m...

Via José M García
more...
No comment yet.