martes, 14 de mayo de 2013

Videocast

¿Qué es un videocast?

Es una aplicación multimedia cargada de información que combina el audio y la imagen móvil, se puede descargar periódicamente para verse en un reproductor de audio y video.  Normalmente está en formato mp4. 
¿Y qué es una aplicación Multimedia?
Son materiales informáticos que representan un conocimiento, su propósito es facilitar el autoaprendizaje por parte del usuario.

Integran diversos elementos textuales (secuenciales e hipertextuales) y audiovisuales (gráficos, sonido, vídeo, animaciones…) y se caracterizan por su alta interactividad, es decir por el control que puede tener el usuario sobre el objeto de aprendizaje.
¿Por qué usar videocast?
  1.  Porque si el Profe introduce sus explicaciones a través de imágenes o  videos relativos a los hechos sería muchísimo más interesante… no puede olvidarse que un niño olvida pronto lo que se le dice pero recuerda lo que ve.
  2. Porque si lo planearan, diseñaran, grabaran y editaran los alumnos seguro que nunca olvidarían lo aprendido.
¿Por qué es una estrategia de enseñanza?
Porque nuestros estudiantes son nativos digitales, o sea que nacieron en un mundo con computadoras, interactúan cotidianamente con nuevos medios y, en su relación con ellos, desarrollan nuevas habilidades y conforman sus estructuras de pensamiento. 
Porque la interacción del hombre con sus objetos tecnológicos no sólo condiciona su sensibilidad sino también su estructura de pensamiento y, en última instancia, la concepción que tiene del mundo y de sí mismo.
Aplicaciones Educativas
  • Grabación de experiencias didácticas, practicas demostrativas o actividades creativas.
  • Creación de canciones (tablas de multiplicar, el trazo de las letras, etc.) 
  • Reportajes sobre celebraciones y días temáticos, sobre un proyecto de investigación. 
  • Grabación en clase y posterior montaje de dramatizaciones preparadas, poesías, cuentos y otros temas de expresión oral. 
  • Grabación de danzas y videoclips (facilita el enriquecimiento y la valoración cultural).
  • Grabación de noticias y acontecimientos escolares (los muchachos redactan y leen las noticias, crean la escenografía e imágenes de fondo).
  • Realización de proyectos donde los estudiantes son los creadores de todo el proceso audiovisual: historia, guión (storyboard), rodaje y montaje. 


PODCAST


Un podcast es un archivo de audio gratuito, que puedes descargar y oir en tu ordenador o en un reproductor MP3, como un iPod. Los archivos se distribuyen mediante un archivo rss, por lo que permite subscribirse y utilizar un programa para descargarlo y escucharlo cuando el usuario quiera.

Los Podcasts fueron pensados originalmente como versiones audio de blogs, pero ya no es así. Sitios web como ESPN, la BBC, Newsweek, presentadores de noticias y mucha otra gente conocida tienen podcasts disponibles para descargar. Los podcasts pueden incluir desde charlas, tutoriales y música, hasta cualquier otro contenido en audio.

Podcasting es el acto de distribuir los podcasts o archivos audio en Internet. Es el proceso de crear una grabación de audio y hacerla disponible en formato MP3 vía RSS.http://prezi.com/ee1ltuwyok7y/untitled-prezi/?kw=view-ee1ltuwyok7y&rc=ref-18067418

Métodos de Encriptación

los distintos métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar ‘intro‘ y para retroceder pulsaremos la tecla ‘espacio‘. Muy interesante, además está explicado de una forma gráfica con la que lo entenderemos muy bien.


 
La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.



CLAVES PUBLICAS

criptografía de la Público-llave, también conocido como criptografía asimétrica, es una forma de criptografía en cuál la llave cifraba un mensaje diferencia de la llave usada para descifrarla. En criptografía dominante pública, un usuario tiene un par de llaves criptográficas- a llave pública y a llave privada.
Cifrado dominante público - un mensaje cifrado con la llave pública de un recipiente no se puede descifrar por cualquier persona excepto el recipiente que posee la llave privada correspondiente. Esto se utiliza para asegurarse secreto. 
Un método para las comunicaciones criptográficas por el cifrado de la público-llave se divulga en el cual un remitente genera un texto cifrado, usando una llave pública de un receptor, por la operación interna del dispositivo 100 del remitente-extremo, y transmite el texto cifrado al excedente del dispositivo 200 del receptor-extremo una red 300 y el receptor descifra el texto cifrado con la llave secreta del receptor. 
La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación. 
Una analogía para el cifrado de la público-llave es la de un bloqueado caja con una ranura del correo. La ranura del correo es expuesta y accesible al público; su localización (la dirección de la calle) es esencialmente la llave pública. Cualquier persona que sabe la dirección de la calle puede ir a la puerta y caer un mensaje escrito a través de la ranura; sin embargo, solamente la persona que posee la llave puede abrir la caja y leer el mensaje.

El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio.
Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza "método para asegurar la autenticidad de los pares dominantes.
El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio.



¿Por qué se utilizan algoritmos públicos?

 Los algoritmos públicos han pasado por un riguroso proceso de comprobación cuando se han intentado descifrar. Un algoritmo puede considerarse seguro si nadie ha podido descifrarlo en un período de unos cuantos años. Es por esta razón que los algoritmos públicos se consideran más seguros que los algoritmos secretos y no sometidos a comprobación.
La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación. 

Robo de Identidad



  1. ¿Qué es el robo de identidad?
    El robo de identidad es un delito serio. Tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.
  2. ¿Cómo obtienen sus datos los ladrones?
    Los ladrones de identidad hábiles pueden valerse de una variedad de métodos para acceder a sus datos.
    • Robar su cartera o billetera
    • Robar información que llega a su buzón (físico), correo electrónico o por teléfono
    • Hacerse pasar por su empleador, el gestor de su préstamo o el propietario del sitio que alquila, para obtener un informe crediticio
    • Observar las transacciones que realiza en los cajeros automáticos y cabinas telefónicas para averiguar su número de identificación personal (PIN)
    • Revisar la basura en busca de información confidencial (trashing)
    • Robar registros o información
    • Sobornar a un empleado que tiene acceso a sus registros
    • Robar su información personal que se encuentra en su hogar
  3. ¿Cómo utilizan su información personal los ladrones de identidad?
    El ladrón generalmente pueden hacerse pasar por Ud. para:
    • Solicitar el cambio del domicilio de su cuenta u otros datos
    • Efectuar gastos con sus tarjetas
    • Abrir nuevas cuentas, obtener créditos, realizar trámites, etc.
    • Establecer servicios de teléfono de línea o celular usando su nombre
    • Abrir una cuenta bancaria a su nombre y emitir cheques sin fondos sobre esa cuenta
    • Falsificar cheques o tarjetas de crédito o débito
    • Autorizar transferencias electrónicas a su nombre y vaciar su cuenta bancaria
    • Declararse en bancarrota usando su nombre para evitar el pago de las deudas
    • Comprar un automóvil (u otro objeto/servicio) o sacar un préstamo a su nombre
    • Obtener documentos de identidad emitidos con la fotografía del impostor, pero a su nombre
    • Obtener un empleo o presentar declaraciones de impuestos fraudulentas usando su nombre
    • Durante un arresto pueden identificarse ante la policía usando su nombre. En caso de que no se presenten ante la corte en la fecha establecida, se expedirá una orden de arresto a su nombre
    • Cuando los ladrones de identidad usan las tarjetas de crédito y no pagan las facturas, las cuentas impagas son reportadas en su informe crediticio (Ud. pasará a ser un deudor)
Dado que sus facturas, servicios e informes son enviadas a un domicilio diferente, puede que pase algún tiempo antes de que usted se dé cuenta de que existe un problema con su identidad.
  1. ¿Cómo protegerse del robo de identidad?
    En caso de que hubiera perdido o le hubieran robado documentos u otros papeles que contengan información personal, puede ser útil reaccionar rápidamente tomando determinadas medidas y así minimizar la posibilidad de convertirse en víctima del robo de identidad.
    • Cierre inmediatamente las cuentas bancarias o de tarjeta de crédito
    • Cuando abra cuentas nuevas, póngales contraseñas seguras [1]
    • Evite utilizar como contraseña sus datos sensibles (nombres, apellidos, fecha, números de Seguro Social (SSN), números de documento, números de teléfono) una serie caracteres consecutivos
    • Deshágase de una manera apropiada de los papeles que contengan información personal
    • Destruya los recibos de pagos, los saldos de sus cuentas bancarias, las tarjetas de crédito vencidas y las ofertas de créditos
    • Dé su número de Seguridad Social y Número de Documento únicamente cuando sea necesario. No lo lleve impreso en su documentación
    • Disminuya el número de tarjetas que lleva con Ud.
    • No lleve con usted su número de Seguridad Social o Documento, su partida de nacimiento ni su pasaporte
    • Solicite una copia de su informe crediticio (CreditReport) al menos una vez al año para verificar si existe algún error
    • Controle si hay otras personas cerca cuando introduce su PIN en algún lugar
    • No dé el número de su tarjeta de crédito o de su cuenta bancaria por teléfono a menos que Ud. haya hecho la llamada y conozca la empresa
    • Revise cuidadosamente sus resúmenes de cuenta y crediticios
    • Controle que los datos personales estén registrados correctamente en todos los sitios donde estén almacenados
  2. ¿Qué hacer en caso de sospecha de un robo de identidad?
    Existen diferentes pasos a seguir cuando se tiene sospecha de un robo de identidad, o bien cuando se han violado algunas de las situaciones previamente enumeradas.
    • Llame a las entidades con las que realiza transacciones y denuncie la situación inmediatamente
    • Comúniquese con las compañías de informes a los consumidores del país y coloque una alerta inicial de fraude en sus informes crediticios. Una alerta de este tipo puede ser útil para impedir que alguien abra nuevas cuentas de crédito a su nombre
    • Comúniquese con las emisoras de documentación, licencias u otro documento de identidad y siga los procedimientos de la agencia para cancelar el documento y obtener uno de reemplazo
    • Intente registrar el incidente para que nadie más pueda tramitar cualquier documento de identidad a su nombre
    • Manténgase alerta a la aparición de signos que puedan indicar que su información está siendo utilizada indebidamente
    • Coloque una alerta de fraude en sus informes crediticios y revíselos. Estas alertas pueden ayudar a prevenir que un ladrón de identidad continúe abriendo más cuentas a su nombre
    • Busque averiguaciones iniciadas por compañías con las que Ud. no mantiene una relación comercial, cuentas que usted no abrió y deudas inexplicables en su cuenta
    • Si encuentra información fraudulenta o incorrecta, pida que la quiten de su registro
    • Continúe controlando sus informes crediticios periódicamente, al menos durante el primer año después de la fecha en que descubre el robo de identidad, para asegurarse de que no se produjo nueva actividad fraudulenta
Si su información ha sido utilizada indebidamente (o lo sospecha), efectúe una denuncia del robo ante la policía y también presente una queja ante la Comisión Federal de Comercio (o cualquier entidad semejante en su país). Si se hubiera cometido algún otro delito (por ejemplo, si su cartera o billetera hubiera sido robada, o si alguien hubiera ingresado a su casa o violentado su auto), repórtelo a la policía inmediatamente.
  1. ¿Cómo se prueba que se está siendo víctima de un robo de identidad?
    Los formularios de solicitud o los documentos de otras transacciones relacionados con el robo de identidad pueden ser útiles para probar que usted es una víctima. Por ejemplo, usted podría demostrar que la firma en una solicitud no es la suya. Según lo que establece la ley (esto puede variar en cada país), si Ud. lo solicita, las compañías deben entregarle copia de la solicitud u otros registros de transacciones comerciales y registros crediticios relacionadas con el robo de identidad. Asegúrese de preguntar en la compañía el domicilio al que debe dirigir su pedido para recibirla correctamente y evitar alertar al atacante.
  2. ¿Qué puede hacer HOY para prevenir?
    En lo que se refiere al robo de identidad, Ud, no puede controlar completamente si se convertirá o no en víctima de este fraude. Pero hay determinados pasos que puede seguir para minimizar la posibilidad de ocurrencia.
    • Coloque contraseñas seguras [6] en sus tarjetas de crédito y bancarias y en sus cuentas telefónicas. Evite utilizar como contraseña información que sea de fácil disponibilidad
    • Resguarde su información personal dentro de su casa, especialmente si comparte la vivienda con otras personas, si recibe asistencia de empleados o servicios externos o si se están realizando trabajos o reparaciones en su vivienda.
    • Consulte los procedimientos de seguridad implementados para resguardar la información personal en su lugar de trabajo, consultorio de su médico u otras instituciones que registran su información de identificación personal.
    • Averigüe quién tiene acceso a sus datos personales y verifique que los registros estén guardados/almacenados en un lugar seguro.
    • Pregunte cuáles son los procedimientos de eliminación de los registros que contienen información personal. Averigüe si su información será compartida con alguien más, y si así fuera pregunte si pueden mantener sus datos en forma confidencial.
    • No dé su información personal por teléfono, por correo o a través de Internet a no ser que sea Ud. quien haya iniciado el contacto. Los ladrones de identidad actúan astutamente y para lograr que los consumidores revelen su información personal fingen ser empleados bancarios, prestadores de servicios de Internet (ISP) y hasta representantes de agencias gubernamentales.
    • Antes de compartir cualquier información personal confirme que está tratando con una organización legítima.
    • Usted puede consultar el sitio Web de la organización ya que muchas compañías incluyen alertas en línea cuando el nombre de la compañía es invocado indebidamente, o también puede llamar al servicio de atención al cliente comunicándose con el número listado en su resumen de cuenta o en otro lugar confiable (en la guía telefónica)
    • Maneje su correspondencia y su basura cuidadosamente.
    • Deposite el correo en buzones ubicados en oficinas postales o en la oficina postal local en vez de hacerlo en buzones no custodiados.
    • No lleve consigo documentación personal y guárdela en un lugar seguro. Cuando sea posible, utilice otro tipo de identificación.
    • Lleve consigo únicamente la información de identificación y la cantidad de tarjetas de crédito y débito que realmente necesita.
    • Sea cauto cuando responda a las promociones.
    • Conserve su cartera o bolso en un lugar seguro en su trabajo; haga lo mismo con las copias de los formularios administrativos que contengan información personal delicada.
    • Cuando pida chequeras nuevas, en vez de que se las envíen por correo a su casa retírelas directamente del banco.
    • No ingrese a cuentas financieras personales desde lugares públicos y no configure sus sistemas para recordar automáticamente claves personales.
    • No guarde información personal en su escritorio, en computadoras de la oficina o en lugares de fácil acceso.

Spyware


Spyware se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
Los datos recolectados de esta manera pueden ser:
las direcciones URL de sitios Web visitados,
términos de búsqueda introducidos en motores de búsqueda,
un análisis de compras en línea,
incluso información de pagos (tarjetas de crédito/débito),
o información personal.
Por lo general, los programas spyware se instalan junto con otro software (generalmente programas gratuitos o compartidos). Esto les permite a sus creadores hacer que sus programas resulten rentables al vender los datos estadísticos, permitiéndoles así distribuir sus programas en forma gratuita. Es un modelo de negocios en el que el producto se entrega sin cargo a cambio de datos de carácter personal.
El spyware no es ilegal, ya que el contrato de licencia del usuario final del software que lo acompaña deja en claro que este programa se instalará en su ordenador. Sin embargo, debido a que los usuarios rara vez leen el extenso EULA por completo, pocos saben que el software está creando un perfil de ellos.
Asimismo, además del daño causado por la divulgación de información personal, el spyware también puede causar muchos otros inconvenientes:
consumir RAM,
utilizar espacio en disco,
consumir ciclos del procesador,
estropear otras aplicaciones,
dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados basados en los datos recolectados).
Tipos de spyware
El spyware se divide, generalmente, en dos categorías:
Spyware interno, que incluye líneas de código para recolectar datos.
Spyware externo, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, ConducentTimesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaaToptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 y WebHancer
Cómo protegerse
El principal inconveniente con los spyware es detectarlos. La mejor manera de proteger su sistema es no instalar ningún software del que no esté 100% seguro con respecto a su origen y fiabilidad (en particular aquellos que son gratuitos, compartidos y más específicamente el software de intercambio de archivos punto a punto). A continuación encontrará algunos ejemplos de software que se sabe vienen acompañados de uno o más programas spyware (ésta es una breve lista):
BabylonTranslator, GetRight, Go!Zilla, DownloadAccelerator, Cute FTP, PKZip, KaZaA e iMesh.
Además, desinstalar este tipo de software sólo en algunas ocasiones elimina el spyware que se instaló con él. Lo que es peor, su desinstalación puede provocar que otras aplicaciones no funcionen bien.
En la práctica, es casi imposible no instalar el software. Por esta razón, la presencia de procesos de fondo sospechosos, archivos extraños o entradas preocupantes en el registro a veces puede indicar la existencia de spyware en su equipo.
Si no verifica la base del registro minuciosamente todos los días, no se preocupe. Existen programas antispyware para detectar y eliminar archivos, procesos y entradas de registro creadas por el spyware.
Asimismo, la instalación de un firewall personal puede detectar spyware y prevenir que éstos accedan a Internet (y, por lo tanto, evitar que envíen los datos recopilados).