Blog de la Carrera de Informática Educativa de la UNL

julio 31, 2008

Características del Estudiante Adulto en la Educación a Distancia

Filed under: Didáctica de la Informática — infoeducaunl @ 10:39 am

Saludos a todos completando una de las tareas finales de la maestria que seguimos con un conjunto de compañeros nos encontramos en la etapa final de los foros de los temas abordados, uno de ellos es la Telemática en la Educación a Distancia, bueno dentro de los mismos hay interesantes temas y recogi un video muy importante para compartir con todos ustedes especialmente los estudiantes de la modalidad a distancia…..

Descarga de Service Pack 1 para Windows Vista

Filed under: Informática Educativa UNL — infoeducaunl @ 9:33 am

Saludos les pongo a disposición de todos un enlace donde pueden descargar el Service Pack 1 para Windows Vista que soluciona algunos inconvenientes de seguridad y estabilidad del sistema…….

Descarga de SP1 Windows Vista

julio 25, 2008

Un recuerdo de la Tutorias del Momento 3 de los estudiantes del Módulo VIII

Filed under: Didáctica de la Informática — infoeducaunl @ 12:40 pm

Saludos un pequeño recuerdo para todos de las tutorias del Momento III…….

julio 21, 2008

Herramientas Web 2.0 en el Seminario de Introducción a la Programación

Filed under: Módulo 2 — infoeducaunl @ 6:22 pm

Saludos a todos los usuarios de la nueva red, por invitarlos a visitar los blogs creados por los emprendedores estudiantes del Módulo 2, aquí observamos el trabajo en videos, fotos, blog, contenidos…….estamos empezando poco a poco en la utilización de las Herramientas como apoyo a las clases de los futuros docentes en el área de la Informática Educativa…….

Pueden visitar el blog de de statick.

O el blog de Informática Educativa en blogia

Espero que visiten los blog y a la vez difundan entre los demás usuarios de la Web……

julio 18, 2008

Finlandia un modelo educativo a seguir

Filed under: Informática Educativa UNL — infoeducaunl @ 8:46 am

Desempolvando los post en el blog de Informática Educativa me encontre este interesante tema que nos debe de hacer reflexionar como la educación en otros países es fundamental e importante para la sociedad en si les hablo de un modelo europeo hablando claro de Finlandia, les pongo el enlace al articulo para que lo revisen y hagan sus comentarios……Finlandia Modelo Educativo

Informatica Educativa 2.0 el Futuro en nuestras manos

Filed under: Informática Educativa UNL — infoeducaunl @ 8:37 am
Tags: , ,

Saludos a todos los visitantes del blog, recientemente en la Comunidad OpenEqaula publique un post relacionado a la Informática Educativa 2.0, en donde describo lo que se viene trabajando en la carrera de Informática Educativa para inculcar la cultura del trabajo colaborativo…….en donde estamos involucrados directamente los estudiantes de los módulos 8 y 2 de la modalidad a distancia y presencial respectivamente…y porque no contar con los demas estudiantes de la carrera de los demas módulos pero eso poco a poco lo iremos logrando…….aqui les dejo el enlace del Post en OpenEqaula………espero sus comentarios………ver post

 

Su amigo, Luis Antonio

julio 14, 2008

Bloc de notas Secure Memo 1.2

Filed under: Informática Educativa UNL — infoeducaunl @ 4:06 pm

Los objetivos de este programa están bien claros: preservar la seguridad de cierta información que queremos tener 100% segura. Y lo hace de una manera muy sencilla, algo que también hay que tener en cuenta cuando descargamos algún programa.

El Secure Memo, en su nueva versión 1.2, es un bloc de notas -muy similar al bloc que utiliza Microsoft en su Windows- pero que tiene una característica que lo hace diferente: cuenta con un sistema de codificación que mantiene la información que nosotros guardemos allí encriptada y que sólo puede estar disponible cuando utilicemos la clave correspondiente. Lo que hay que tener en cuenta es que los archivos que se crean son en texto plano.

También vale la pena aclarar otras cositas de este editor de textos, ya que además de la encriptación de los datos, hay algunas otras herramientas de seguridad que pueden ser interesantes, como por ejemplo, que cuando está inactivo durante cinco minutos seguidos, se cierra en forma automática, algo sumamente útil si estamos en la oficina trabajando con datos confidenciales y tenemos que levantarnos por algo inesperado sin saber el tiempo que vamos a estar lejos del escritorio.

Otra funcionalidad permite que se guarden los cambios que hagamos a medida que los vamos haciendo. Como vemos, una aplicación simple pero que permite mantener esos datos que son confidenciales, lo más seguros posibles.

Este programa está disponible en inglés, pesa sólo 405 KB y se puede descargar en forma totalmente gratuita(http://www.aolej.com/free.html#SecMem). Lo único que se requiere para bajarlo y utilizarlo es que la máquina trabaje con el sistema operativo Windows (el 98, el 2000 o el XP).

This posting includes an audio/video/photo media file: Download Now

julio 1, 2008

Prueba de Inteligencia con el gusano

Filed under: Módulo 2 — jeff20000 @ 11:19 pm

GUSANO PROGRAMADO EN C#

Este juego fue inventado en el 2006 por Miguel Camps Orteza a sus 21 años, a quién le gusta desarrollar web, aduce tener aires de diseñador, es empleado de nvivo.es; y también es trabajador autónomo. Relata que durante el primer curso de DAI lo realizo por diversión.

No se trata del típico juego Snake para celular. Este juego es del tipo Brain Training, me explico:

La mecánica del juego es simple, hay unos gusanos con una letra. Tienes que recordar la letra y el orden de cada uno de ellos, parece fácil?. Pues no, porque los gusanos se mueven hacia abajo, se cambian de posición y al final deber decir la letra de cada gusano según el orden.

Existen 3 modos de juego:

Fácil (2 gusanos)

Normal (3 gusanos)

Difícil (4 gusanos)

Las anotaciones van de acuerdo con las respuestas, hay que asegurarse de escribir con el Bloq Mayus activado, ya que si no lo haces el programa considera la respuesta errónea.

A través de este juego del tipo Brain Training podemos desarrollar la inteligencia la memorización, ya que nos exige retener las letras que tiene cada gusano, también nos ayuda a ser hábiles y emitir una respuesta ágil, actividades que no practicamos a diario por tanto la mente está 0 km.

Es un juego similar a las pruebas psicográficas.

Fuente: http://www.viciao2k3.net/blog/software/gusano-mi-primer-juego-programado-en-c/

Mariel Minga

Virus y promiscuidad. Del disquete al USB…….

Filed under: Módulo 2 — infoeducaunl @ 5:44 pm

Con el disquete en desuso, las memorias USB han tomado el relevo como portadoras de una nueva generación de malware.

Por Bernardo Quintero (Hispasec) [ 29-05-2008 ]

Nuevos formatos de almacenamiento

A finales de la década de los 80 se empezaron a popularizar los virus del sector de arranque, que tenían la particularidad de que se propagaban a través de disquetes. Si introducías un disquete en un ordenador infectado el virus se copiaba al disquete, y a su vez ese disquete podía infectar cualquier otro ordenador donde fuera utilizado. A día de hoy vivimos una plaga del mismo perro con otro collar, al menos en la parte funcional. Con el disquete en desuso, las memorias USB han tomado el relevo como portadoras de una nueva generación de malware que aprovechan la “promiscuidad” con la que utilizamos el dispositivo.

¿Cuál es el dispositivo que más utilizas en ordenadores de terceros? Para muchos será la memoria USB, esa tan socorrida, que no dudamos en introducirla en cualquier ordenador. Para intercambiar documentos, para enseñar las últimas fotos, para llevarnos trabajo a casa, para que nos hagan una copia de ese programa, para una presentación, para pasarnos unos MP3…

Una oportunidad para los creadores de malware

Tanto entrar y salir entre ordenadores diferentes no ha pasado desapercibido para los creadores de malware, que han visto en este dispositivo el transporte ideal para que sus bichos puedan saltar de un ordenador a otro. En un tiempo en el que, prácticamente, todo ordenador tiene conexión a Internet, y por tanto las distancias físicas son virtualmente inexistentes, esta nueva corriente nos traslada de nuevo a las infecciones de principios de los 90, basadas en la proximidad y la compartición de dispositivos de almacenamiento.

Una de las familias más representativas de esta nueva epidemia es denominada por los antivirus como “AutoRun”, con el prefijo de “Win32” y/o “Worm”. Como dato concreto, en VirusTotal se han recibido 7.742 variantes diferentes de esta familia (según MD5), sólo en lo que llevamos de mes de mayo.

El diseño de estos especímenes, que deberíamos catalogar como “gusanos” en vez de “virus” puesto que se reproducen con copias de sí mismos pero no pueden infectar a otros ficheros, es realmente simple. Toda la lógica se basa en aprovechar la funcionalidad AutoRun de Windows que automáticamente interpreta y ejecuta el archivo autorun.inf si se lo encuentra en el raíz de un medio removible, como un CD, DVD u otro tipo de memorias, incluyendo USB.

Los creadores de malware están aprovechando esta funcionalidad por defecto de Windows Explorer. Basta con introducir una memoria USB en un sistema para que automáticamente se ejecute el autorunf.inf que, típicamente, han diseñado para que lance a su vez un ejecutable con el código del gusano. El gusano se instala en el sistema e intenta copiar la pareja de ficheros, autorun.inf y ejecutable del gusano, en todas las unidades existentes. Esta forma de expandirse un tanto indiscriminada abarca la infección de discos duros, unidades de red, dispositivos removibles, etc, por lo que este tipo de gusanos se pueden encontrar más allá de en las propias memorias USB.

Siempre hay solución

Las buenas noticias son que hay formas de intentar mitigar este tipo de gusanos configurando Windows para evitar el AutoRun automático, por ejemplo a través de la entrada del registro NoDriveTypeAutoRun. Sin embargo se ha detectado que la configuración de ese valor no es suficiente en Windows Vista para prevenir la ejecución, debido a AutoPlay, otra funcionalidad por defecto.

Otro método más efectivo consiste en “trucar” Windows para que haga caso omiso de los archivos autorun.inf, indicándole que en vez de interpretar los comandos que incluya en su interior utilice unos valores alternativos, en concreto unos valores no existentes. Por lo que Windows no ejecutará nada.
Para ello se debe configurar una entrada en el registro de Windows.

La forma más simple es copiar las siguientes líneas en el bloc
de notas y guardarlas con la extensión .REG, por ejemplo
noautorun.reg. REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@=”@SYS:DoesNotExist”

A continuación hacer doble click en el fichero noautorun.reg, Windows nos preguntará si estamos seguros de querer agregar esta información al registro, y elegiremos que Sí.

Recordar que con esta modificación también evitaremos la ejecución de los autorun.inf legítimos, por ejemplo esos que hacen que al introducir un CD o DVD automáticamente se ejecute un programa. En esos casos tendremos que hacer doble click en el programa para ejecutarlos. Si bien pensamos que esta “pequeña molestia” compensa si con ello evitamos la infección de nuestros sistemas.

Fte: http://www.vnunet.es/es/vnunet/report/2008/05/29/virus_y_promiscuidad__del_disquete_al_usb/1

Blog de WordPress.com.