You are on page 1of 21

11

¿CÓMO NACIERON LOS VIRUS?.

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la
memoria de la computadora), que se convirtió en el pasatiempo de algunos de
los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa


llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir
de una señal, cada programa intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.

¿QUÉ ES UN VIRUS?.

Es un pequeño programa escrito intencionalmente para instalarse en la


computadora de un usuario sin el conocimiento o el permiso de este. Decimos
que es un programa parásito porque el programa ataca a los archivos o sector es
de "booteo" y se replica a sí mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir


serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que
un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede
aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al
BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere
cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo
"flotando" en el sistema.

Existen ciertas analogías entre los virus biológicos y los informáticos: mientras
los primeros son agentes externos que invaden células para alterar su
información genética y reproducirse, los segundos son programas-rutinas, en un
sentido más estricto, capaces de infectar archivos de computadoras,
reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la
información existente en la memoria o alguno de los dispositivos de
almacenamiento del ordenador.

TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actúan infectando la computadora:

• Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys
/ .bin
• Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
Partición.
• Múltiples: Infectan programas y sectores de "booteo".
• Bios: Atacan al Bios para desde allí reescribir los discos duros.
• Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del
sentido común.

Al respecto, se trata de virus que no existe y que se utiliza para aterrar a


los novatos especialmente en la Internet a pesar que los rumores lo
muestran como algo muy serio y a veces la información es tomada por la
prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-
mail con terribles e inopinadas advertencias. En realidad el único virus es
el mensaje. A continuación se dan una serie de supuestos "virus", por lo
que es aconsejable ignorar los mensajes que aparecen y no ayudar a
replicarlos continuando con la cadena:
• 3b Trojan (alias PKZIP Virus).
• AOL4Free Virus Hoax.
• Baby New Year Virus Hoax.
• BUDDYLST.ZIP
• BUDSAVER.EXE
• Budweiser Hoax
• Death69
• Deeyenda
• E-Flu
• FatCat Virus Hoax
• Free Money
• Get More Money Hoax
• Ghost
• Good Times
• Hacky Birthday Virus Hoax
• Hairy Palms Virus Hoax
• Irina
• Join the Crew
• Londhouse Virus Hoax
• Microsoft Virus Hoax
• Millenium Time Bomb
• Penpal Greetings
• Red Alert
• Returned or Unable to Deliver
• Teletubbies
• Time Bomb
• Very Cool
• Win a Holiday
• World Domination Hoax

CARACTERÍSTICAS DE LOS VIRUS.

El virus es un pequeño software (cuanto más pequeño más fácil de


esparcir y más difícil de detectar), que permanece inactivo hasta que un
hecho externo hace que el programa sea ejecutado o el sector de "booteo"
sea leído. De esa forma el programa del virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar un evento que
dispare su sistema de destrucción o se replique a sí mismo.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la
detección y reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT,
para evitar que se descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo
entonces detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer distintos
en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).

Los virus se transportan a través de programas tomados de BBS (Bulletin


Boards) o copias de software no original, infectadas a propósito o
accidentalmente. También cualquier archivo que contenga "ejecutables"
o "macros" puede ser portador de un virus: downloads de programas de
lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-
Excel con macros. Inclusive ya existen virus que se distribuyen con MS-
Power Point. Los archivos de datos, texto o Html NO PUEDEN contener
virus, aunque pueden ser dañados por estos.

DAÑOS DE LOS VIRUS.

Definiremos daño como acción una indeseada, y los clasificaremos según la


cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
de daños hechos por los virus, de acuerdo a la gravedad.

a. DAÑOS TRIVIALES.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común):
En el día 18 de cada mes cualquier tecla que presionemos hace sonar el
beep. Deshacerse del virus implica, generalmente, segundos o minutos.
b. DAÑOS MENORES.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus


borra, los viernes 13, todos los programas que uno trate de usar después de
que el virus haya infectado la memoria residente. En el peor de los casos,
tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.
c. DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la
FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es
lo que está sucediendo, y podremos reinstalar el sistema operativo y
utilizar el último backup. Esto quizás nos lleve una hora.
d. DAÑOS MAYORES.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de


pasar desapercibidos, pueden lograr que ni aún restaurando un backup
volvamos al último estado de los datos. Un ejemplo de esto es el virus
DARK AVENGER, que infecta archivos y acumula la cantidad de
infecciones que realizó. Cuando este contador llega a 16, elige un sector del
disco al azar y en él escribe la frase: "Eddie lives … somewhere in
time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos,
pero el día en que detectemos la presencia del virus y queramos restaurar
el último backup notaremos que también él contiene sectores con la frase, y
también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que
muy probablemente hayamos perdido una gran cantidad de archivos que
fueron creados con posterioridad a ese backup.
e. DAÑOS SEVEROS.

Los daños severos son hechos cuando un virus realiza cambios mínimos,
graduales y progresivos. No sabemos cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK
AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

f. DAÑOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y


GP1 entre otros, obtienen la clave del administrador del sistema y
la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los
privilegios máximos, fijando el nombre del usuario y la clave. El
daño es entonces realizado por la tercera persona, quien ingresará
al sistema y haría lo que quisiera.

SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.

• El sistema operativo o un programa toma mucho tiempo en cargar sin razón


aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
• Si se corre el CHKDSK no muestra "655360 bytes available".
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
síntoma con mucho cuidado, porque no siempre es así).
• No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Suena "clicks" en el teclado (este sonido es particularmente aterrador para
quien no esta advertido).
• Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
• En la pantalla del monitor pueden aparecen mensajes absurdos tales como
"Tengo hambre. Introduce un Big Mac en el Drive A".
• En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes
blancas difuminadas, una ventana de vidrios repartidos de colores y una
leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que
yo...!!).

Una infección se soluciona con las llamadas "vacunas" (que impiden la


infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a
los virus de los archivos infectados. Hay cierto tipo de virus que no son
desactivables ni removibles, por lo que se debe destruir el archivo infectado.
¿CUALES SON LOS VIRUS INFORMATICOS MÁS FAMOSOS Y
DAÑINOS?
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención,
búsqueda, detección y eliminación de programas malignos en los sistemas
informáticos, como las computadoras.

Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin
mayores complicaciones en el vocabulario. A medida que fueron creándose más y
más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación,
comenzaron a salir “antivirus especializados” en determinados tipos de virus o en
determinados medios de difusión, diversificando el vocabulario.

Actualmente la mejor forma de clasificar a todos los códigos malignos es con el


nombre de malware o programas malignos, término que incluye virus, espías,
troyanos, gusanos, dialers, etc.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificacion de los virus informaticos, basada en el daño
que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se


copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan
mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la


ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
a estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,


combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.

Para obtener informacion de antivirus

¿QUÉ ES UN ANTIVIRUS Y CUALES SON LOS MAS USADOS Y


EFECTIVOS?.

Es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

• VACUNA es un programa que instalado residente en la memoria, actúa


como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.

• DETECTOR, que es el programa que examina todos los archivos existentes


en el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales
que permiten capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.

No para toda enfermedad existe cura, como tampoco existe una forma de
erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como
todo programa, sólo funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una herramienta para el usuario y
no sólo no será eficaz para el 100% de los casos, sino que nunca
será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este
es el aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informático, detener el trabajo y
tomar las medidas necesarias, es suficiente para acotar un buen
porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar
la opción de erradicar un virus informático de una entidad infectada.

LOS ANTIVIRUS MAS USADOS SON :


* Kaspersky Anti-virus.
* Panda Security.
* Norton antivirus.
* McAfee.
* avast! y avast! Home
* AVG Anti-Virus y AVG Anti-Virus Free.
* BitDefender.
* F-Prot.
* F-Secure.
* NOD32.
* PC-cillin.
* ZoneAlarm AntiVirus.
12

1. ¿QUE SOFTWARE EXISTE EN EL MERCADO PARA CONVERTIR PDF A


DOCUMENTO WORD?

Able2Doc es un programa de conversión de PDF a Word de simple


uso, que le permite convertir todos sus documentos PDF a
documentos editables Word de una manera fácil y precisa.

Solid Converter PDF to Word se puede utilizar como un


programa autónomo, como un plug-in para Microsoft Word o
Adobe Acrobat, o como opción de botón derecho del ratón en
Windows Explorer. Se adapta con facilidad a su estilo de
trabajo y a los programas que utiliza frecuentemente, además
de poder adaptar el formato resultante (texto con imágenes,
tablas, texto sin tabular...)....).opción de botón derecho del
ratón en Windows Explorer. Se adapta con facilidad a su estilo
de trabajo y a los programas que utiliza frecuentemente,
además de poder adaptar el formato resultante (texto con
imágenes, tablas, texto sin tabular...).

Conversión de un Archivo PDF a Word Usando el Asistente

SolidConverter PDF es una herramienta de conversión flexible que


permite convertir una parte o todo un archivo de Adobe® Acrobat®
PDF en un documento con formato de Microsoft Word (DOC), con
formato de texto enriquecido (RTF), o en texto sin formato
SolidConverter PDF también sirve para extraer imágenes de un
archivo PDF.

Hay dos métodos principales para convertir documentos:

• Conversión con el asistente. El asistente lo acompaña en el


proceso de abrir un archivo PDF, le va explicando los pasos con
detalle, y le permite elegir entre las distintas opciones de
formato y almacenamiento del archivo.
• Conversión rápida. Si ya conoce las opciones de formato de
documentos, puede seguir el método rápido para convertir
archivos de formato PDF a un formato DOC o RTF.

En este documento se explica cómo convertir un PDF con un asistente


que lo acompaña paso a paso, de principio a fin. Recuerde que
también puede convertir rápidamente archivos PDF directamente en
Microsoft Word o en el Explorador de Windows.
1º paso
Abra Solid Converter PDF

Abra Solid Converter PDF de una de estas formas:

• Escritorio. Haga doble clic en el icono de Solid Converter PDF.

• Menú Inicio de Windows. Seleccione el menú Inicio|


Programas y luego Solid Documents|Solid Converter PDF|
Solid Converter PDF.

2º paso
Seleccione los archivos y abra el asistente

En la ventana de SolidConverter PDF, localice la carpeta que


contenga el archivo o archivos PDF que desee convertir. Seleccione
uno o varios archivos originales para convertirlos (si mantiene
pulsada la tecla CTRL puede seleccionar varios archivos a la vez), y
luego haga clic en el botón Convertir para iniciar el asistente.

3º paso
Seleccione la disposición y el formato

Seleccione su Modo de reconstrucción:

• Página fluida. Recupera la disposición de elementos, las


columnas, el formato y los gráficos de la página, conservando el
flujo del texto.
• Tablas. Recupera la disposición de elementos, el formato y los
gráficos de la página, pero ignora las columnas.
• Continua. No conserva la disposición exacta del documento.
Reconstruye correctamente el orden del texto pero sólo
recupera el formato de los párrafos, los gráficos y el flujo del
texto.
• Texto sin formato. Muestra el texto sin ningún formato ni
disposición de elementos. Este modo no recupera el formato
(caracteres o párrafos) ni los gráficos, pero sí recupera el flujo
del texto mediante el análisis de la disposición de columnas y
de elementos en la página. (Nota: Es necesario utilizar el
asistente para convertir un archivo PDF en texto sin formato.)
• Página real. Utiliza cuadros de texto de Word para garantizar
que la disposición de texto y gráficos del documento de Word
sea idéntica a la del archivo PDF. No debería recurrir a este
modo si tiene que modificar mucho el texto recuperado. Es más
recomendable para pequeños folletos o documentos artísticos.

Después de su elección, haga clic en Siguiente.

Consejo: Si desea saltarse esos pasos y pasar directamente a la


conversión, haga clic en el botón Último en cualquier pantalla del
asistente.

4º paso
Seleccione la opción de Manejo de imagen

Elija cómo desea que las imágenes se anclen en el documento:


automáticamente, a la página o al párrafo. También tiene la opción de
suprimir todas las imágenes.

Haga clic en Siguiente para continuar.

5º paso
Mantener espaciado de caracteres

Si desea conservar el espacio entre caracteres del documento PDF,


active la casilla de verificación Mantener espaciado de caracteres.
(Nota: No elija esta opción si pretende modificar sustancialmente el
documento.) Haga clic en Siguiente para continuar.

6º paso
Elija el Formato de salida y la Ruta de salida

Elija cómo desea conservar el documento: como un documento de


Microsoft Word (.doc), un documento con formato de texto
enriquecido (.rtf), o un documento de texto sin formato (.txt). (Nota:
La opción .TXT no estará disponible si su documento PDF tiene un
formato complejo de páginas.)

Si lo desea, puede elegir otra carpeta y/o nombre de archivo para


guardar el archivo RTF resultante; la carpeta predeterminada es la
que contiene el documento PDF. Si desea que el documento se abra
inmediatamente después para editarlo, active la casilla de verificación
Abrir documento tras convertirlo. Haga clic en Siguiente para
continuar.

7º paso
Seleccione las páginas

Seleccione Todas (para convertir todas las páginas del documento) o


Páginas (para especificar el intervalo de páginas que desee
convertir). Si elige Páginas, aparecerán unas casillas en las que
puede escribir el intervalo.

Haga clic en Siguiente para continuar.

8º paso
Finalice la conversión

Verá en pantalla sus opciones de conversión.

Haga clic en Anterior si desea cambiar algún ajuste.

Si está satisfecho/a con los ajustes, haga clic en Finalizar. Cuando


termine la conversión, aparecerá un mensaje para indicárselo. El
documento se puede abrir en otra aplicación (o se abrirá
automáticamente si había activado la casilla de verificación Abrir
documento tras convertirlo).

Nota: Si va a convertir varios documentos y ha elegido que se abran


después de la conversión, quizás tenga que regresar al programa
cada vez que se convierta un documento y recorrer todo el asistente
otra vez. Para hacerlo, seleccione el botón SolidConverter PDF de la
barra de tareas de Windows (parte inferior de la pantalla).

2. ¿QUE SOFTWARE EXISTE EN EL MERCADO PARA RECUPERAR


INFORMACION (formateado)?

Algunos programas que pueden ayudarle a recuperar sus datos son PC Inspector File
Recovery, OnTrack EasyRecovery Professional y DataRecovery, aunque existe en el
mercado una amplia variedad de aplicaciones enfocada a este tipo de tareas, y la
elección de una depende del tipo de datos que desea recuperar entre otras cosas. Elija un
programa en base a sus necesidades y preferencias personales e intente el proceso. Verá
que se trata de pasos sencillos que cualquier usuario puede realizar en su casa, pero que
resultan muy efectivos en la mayoría de casos.

Algunos programas que pueden ayudarle a recuperar sus datos son PC Inspector File
Recovery, OnTrack EasyRecovery Professional y DataRecovery, aunque existe en el
mercado una amplia variedad de aplicaciones enfocada a este tipo de tareas, y la
elección de una depende del tipo de datos que desea recuperar entre otras cosas. Elija un
programa en base a sus necesidades y preferencias personales e intente el proceso. Verá
que se trata de pasos sencillos que cualquier usuario puede realizar en su casa, pero que
resultan muy efectivos en la mayoría de casos.
Handy Recovery es una de las tantas aplicaciones de software de
recuperación de archivos o ficheros eliminados que existen en el mercado. Sin
embargo, este destaca de los demás por su extrema sencillez y efectividad.
El programa Handy Recovery funciona perfectamente en cualquier generación
anterior de Windows (Windows 95, Windows 98, Windows ME) o actual, basada
en sistemas NT, (Windows 2000, Windows XP o el nuevo Windows Vista)
15

¿Qué es un Aula Virtual?


Dadas que el curso está basado en la educación a distancia apoyada en
tecnologías de la
información, es necesario el empleo de una Plataforma para la Administración del
Aprendizaje
(Learning Management Sistem, LMS) comúnmente denominada Aula Virtual.
El Aula Virtual es una herramienta que brinda las posibilidades de realizar
enseñanza en línea. Es un
entorno privado que permite administrar procesos educativos basados en un
sistema de
comunicación mediado por computadoras. De manera que se entiende como Aula
Virtual, al espacio
simbólico en el que se produce la relación entre los participantes en un proceso de
enseñanza y
aprendizaje que, para interactuar entre sí y acceder a la información relevante,
utilizan
prioritariamente un sistema de comunicación mediada por computadoras.
Secciones que componen el Aula Virtual:
Las secciones del aula virtual son las áreas en las cuales está distribuida la
información de las
materias que el alumno y el tutor deben utilizar para llevar a cabo el proceso de
enseñanza
aprendizaje. Al mismo tiempo se muestran los recursos y herramientas de Internet
donde se
desarrollarán las asignaciones de cada una de los módulos del curso. Estas
secciones son:
Información general de la materia:
§ Datos de la Materia:
- Arquitectura: Temas
- Programa de la Materia
- Cronograma
- Plan de Evaluación
§ Datos del Tutor
§ Soporte Instruccional
§ Soporte Técnico
§ Preguntas Frecuentes
Documentación del curso: materiales de apoyo para realizar las asignaciones
tantos bibliográficos
como electrónicos (links o páginas WEB), organizados con la arquitectura
anteriormente descrita
Asignaciones: Plantillas con la descripción de cada una de las asignaciones en las
cuales se
describen todas las actividades de aprendizaje a realizar, estarán colocadas en la
plataforma bajo la
misma arquitectura que se organizarán los materiales.
Herramientas de comunicación e interacción dentro del aula virtual: El aula virtual
posee un grupo de
recursos en los cuales el alumno trabaja las actividades de aprendizaje, dichos
recursos permiten el
manejo de documentos, la comunicación entre los participantes y con el tutor de la
materia, al mismo
tiempo facilitan el aprendizaje de los contenidos y la práctica de los mismos, son
los lugares o áreas
donde el alumno lleva a cabo sus actividades.
Correo electrónico (e-mail): Es una herramienta que permite el intercambio de
información y
documentación entre diferentes personas. Por lo general se utiliza para el envío de
texto, sin
embargo, también admite el envío de archivos multimedia (imagen, texto, sonido y
video).
Foros: Es una herramienta asincrónica en la cual se desarrollan debates o
discusiones sobre un
tema en particular. A partir de un tópico inicial los participantes realizan sus
intervenciones, las
cuales pueden ser leídas por todos los integrantes del curso.
Chat: Tal como su nombre lo indica significa charla, y se basa en la comunicación
sincrónica que
establecen un grupo de personas, en línea y en tiempo real, puede ser sólo texto o
texto y audio.
Esta herramienta se da entre dos o más personas y es utilizada por lo general para
compartir la
discusión o el análisis sobre un tema o recibir orientaciones en grupo por parte de
un Tutor o
Especialista.
Ejercicios Interactivos: es la aplicación práctica de los conocimientos teóricos
expuestos en el
desarrollo conceptual, el término Interactividad viene dado porque este tipo de
ejercicios posee
procesos de retroalimentación automáticos dados por el aula virtual. En los que el
alumno puede
obtener respuestas a medida que práctica los contenidos aprendidos.
Quiz Interactivo: El principio de interacción es el mismo que rige a los ejercicios, la
diferencia radica
en que el quiz permite la verificación de los aprendizajes y éstos son ponderados
por el sistema del
aula virtual con corrección automatizada.
1. Usos del aula virtual:
Hay empresas que surgieron con el fin de proveer estos espacios, y hay
escuelas y docentes que diseñaron sus propios espacios para llegar a los
educandos. Los usos que se hacen de estas aulas virtuales son como
complemento de una clase presencial, o para la educación a distancia.

2. El aula virtual como complemento de clase presencial: La WWW es


usada en una clase para poner al alcance de los alumnos material y
enriquecerla con recursos publicados en Internet. También se publican en este
espacio programas, horarios e información inherente al curso y se promueve la
comunicación fuera de los limites áulicos entre los alumnos y el docente, o para
los alumnos entre si. Este sistema permite que los alumnos se familiaricen con
el uso de nuevas tecnologías, les da acceso a los materiales de la clase desde
cualquier computadora conectado a la red, les permite mantener la clase
actualizada con las últimas publicaciones de buenas fuentes, y especialmente
en los casos de clases numerosas, los alumnos logran comunicarse aun fuera
del horario de clase sin tener que concurrir a clases de consulta, pueden
compartir puntos de vista con compañeros de clase, y llevar a cabo trabajos en
grupo. También permite que los alumnos deciden si van a guardar las lecturas
y contenidos de la clase en un disquete para leer de la pantalla, o si van a
imprimirlo, según los estilos de aprendizaje de cada uno. Este uso del aula
virtual como complemento de la clase presencial ha sido en algunos casos el
primer paso hacia la modalidad a distancia, pues teniendo la clase en formato
electrónico y en la Web, ha sido mas fácil adecuar los materiales para
ofrecerlos en clases semipresenciales o remotas.

3. El aula virtual para la educaciЧn a distancia: En el caso de la educación


a distancia el aula virtual toma rol central ya que será el espacio adonde se
concentrara el proceso de aprendizaje. Más allá del modo en que se organize
la educación a distancia: sea semi-presencial o remota, sincrónica o asíncrona,
el aula virtual sera el medio de intercambio adonde la clase tendrá lugar. Dicho
esto es importante que en el diseño o la elección de un sistema o tipo de aula
virtual, quede claro que se espera que los alumnos puedan lograr en su
aprendizaje a distancia y que elementos esta herramienta deberá tener para
permitir que la experiencia de aprendizaje sea productiva. Elementos
esenciales que componen el aula virtual Los elementos que componen un aula
virtual surgen de una adaptación del aula tradicional a la que se agregan
adelantos tecnológicos accesibles a la mayoría de los usuarios, y en la que se
reemplazarán factores como la comunicación cara a cara, por otros elementos.
Básicamente el aula virtual debe contener las herramientas que permitan:
1. Distribución de la información. Intercambio de ideas y experiencias.
2. AplicaciЧn y experimentaciЧn de lo aprendido,
3. EvaluaciЧn de los conocimientos
4. Seguridad y confiabilidad en el sistema.

¿Qué es el Moodle?

¿Qué es Moodle?

Moodle es un sistema de gestión de cursos de libre distribución que ayuda a los


educadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas
tecnológicas también se conocen como LMS (Learning Management System).

Moodle fue creado por Martin Dougiamas, quien fue administrador de WebCT en la
Universidad Tecnológica de Curtin. Basó su diseño en las ideas del constructivismo en
pedagogía que afirman que el conocimiento se construye en la mente del estudiante
en lugar de ser transmitido sin cambios a partir de libros o enseñanzas y en el
aprendizaje colaborativo. Un profesor que opera desde este punto de vista crea un
ambiente centrado en el estudiante que le ayuda a construir ese conocimiento con
base en sus habilidades y conocimientos propios en lugar de simplemente publicar y
transmitir la información que se considera que los estudiantes deben conocer.
La primera versión de la herramienta apareció el 20 de agosto de 2002 y, a partir de
allí han aparecido nuevas versiones de forma regular. Hasta julio de 2008, la base de
usuarios registrados incluye más 21 millones, distribuidos en 46 000 sitios en todo el mundo y
está traducido a más de 75 idiomas.

Moodle es un paquete de software para la creación de cursos y sitios Web basados en


Internet con un gran crecimiento en estos ultimos años.. Es un proyecto en desarrollo
diseñado para dar soporte a un marco de educación social constructivista.
Moodle en un sistema de gestión de la enseñanza (course management system o
learning management system en inglés), es decir una aplicación diseñada para ayudar
a los educadores a crear cursos de calidad en línea. Este tipo de sistema de
aprendizaje a distancia a veces son también llamados ambientes o entornos de
aprendizaje virtual, Aulas virtuales o educación en línea bajo la modalidad virtual.
Moodle fue creado por Martin Dougiamas, quien trabajó como administrador de
WebCT en la Universidad Curtin, tiene una filosofía y se basó en trabajos sobre el
constructivismo en pedagogía, que afirman que el conocimiento se construye en la
mente del estudiante en lugar de ser transmitido sin cambios a partir de libros o
enseñanzas. Un profesor que opera desde este punto de vista crea un ambiente
centrado en el estudiante que lo ayuda a construir ese conocimiento en base a sus
habilidades y conocimientos propios en lugar de simplemente publicar y transmitir la
información que consideran que los estudiantes deben conocer.
Moodle ha venido evolucionando desde 1999 y nuevas versiones siguen siendo
producidas. En enero de 2005, la base de usuarios registrados incluye 2600 sitios en
más de 100 países y está traducido a más de 70 idiomas. El sitio más grande reporta
tener actualmente 6.000 cursos y 30.000 estudiantes.
Moodle se distribuye gratuitamente como Software libre (Open Source) (bajo la
Licencia pública GNU). Básicamente esto significa que Moodle tiene derechos de autor
(copyright), pero que usted tiene algunas libertades. Puede copiar, usar y modificar
Moodle siempre que acepte: proporcionar el código fuente a otros, no modificar o
eliminar la licencia original, y aplicar esta misma licencia a cualquier trabajo derivado
de él. Lea la licencia para más detalles y contacte con el dueño de los derechos de
autor directamente si tiene alguna pregunta.
Moodle puede funcionar en cualquier ordenador en el que pueda correr PHP, y soporta
varios tipos de bases de datos (en especial MySQL).
Moodle era al principio un acrónimo de Modular Object-Oriented Dynamic Learning
Environment (Entorno de Aprendizaje Dinámico Orientado a Objetos y Modular), lo que
resulta fundamentalmente útil para programadores y teóricos de la educación. También
es un verbo que describe el proceso de deambular perezosamente a través de algo, y
hacer las cosas cuando se te ocurre hacerlas, un placentero relax que a menudo te
lleva a la visión y la creatividad. Las dos acepciones se aplican a la manera en que se
desarrolló Moodle y a la manera en que un estudiante o profesor podría aproximarse al
estudio o enseñanza de un curso en línea. Todo el que usa Moodle es un Moodler.

13
¿Qué es el Phishing?
Alex Galofré - Director de Desarrollo Corporativo
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de
un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc., para luego ser usados de forma fraudulenta.
La forma es la suplantación de la imagen de una empresa o entidad publica, y
de esta manera hacen "creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
El procedimiento que se suele utilizar es el siguiente: el usuario recibe un email
de un banco, entidad financiera o tienda de Internet en el que se le explica que
por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación
de identidad o cualquier otro, debe actualizar los datos de su cuenta. El
mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la
entidad para comunicarse con sus clientes, y cada día el número y sofisticación
del “phishing” se está incrementando de forma dramática.
El phishing en España se incrementó un 290% durante el año 2006, según el
Segundo Informe sobre el phishing dado a conocer por la Asociación de
Internautas (AI), lo que suponía el 1% del total mundial de ataques por Internet.
De los ataques producidos en el pasado año, casi un 60% suplantaban a
entidades financieras.
El día 29 de septiembre de 2007 Internet Security Systems difundió los
resultados del estudio del equipo de investigación y desarrollo X-Force
correspondientes a la primera mitad de 2007, en el que confirmaba el
astronómico incremento del fraude en Internet, situando a España a la cabeza
mundial de ataques de “phishing", con un 17,9% de todo el volumen de la red y
210.000 nuevas muestras de “malware” (programas maliciosos).
Existen cinco importantes pasos para colaborar en el combate de este fraude:
 Nunca responda a solicitudes de información personal a través de
correo electrónico. Si tiene alguna duda, póngase en contacto con la
entidad que supuestamente le ha enviado el mensaje.
 Para visitar sitios Web, introduzca la dirección URL en la barra de
direcciones.
 Asegúrese de que el sitio Web utiliza cifrado.
 Consulte frecuentemente los saldos bancarios y de sus tarjetas de
crédito.
 Comunique los posibles delitos relacionados con su información
personal a las autoridades competentes, o a la entidad suplantada.
¿Qué es una tienda virtual?
Tienda virtual: Espacio en un sitio web destinado a la venta online de
productos o servicios.

El Comercio Electrónico (e-commerce) está de moda. Y no sólo es una


novedad tecnológica; ha venido para quedarse. Es más, ha venido para
cambiar de modo radical la forma cómo son y cómo funcionan las empresas. El
concepto de Tienda Virtual representa el intento de trasladar la "operativa"
comercial habitual de un comercio tradicional a Internet. Sin embargo, como ya
han intuido muchos, el cambio va a ser tan radical que ya no debemos
conformarnos con hablar de Comercio Electrónico sino que debemos hablar de
Negocios Electrónicos (e-business). Pero, vayamos por partes y examinemos
cuáles son las características principales de una Tienda Virtual.

Aunque pueda parecer una idea demasiado evidente, no está de más distinguir
la "tienda virtual" del negocio que hay detrás. Un error que se puede cometer
con facilidad, sobretodo en nuevos proyectos, es confundir la construcción y
explotación de la tienda virtual con el negocio.

Supondremos, pues, que el equipo que está detrás de la tienda virtual tiene
claro cuál es el proyecto de fondo, que ha preparado su "plan de negocio" y
que tiene claro que la tienda virtual no es más que el medio para hacer
negocios en Internet y no un fin en sí mismo.

La Tienda Virtual: El local

El equivalente del local físico es, hoy por hoy, un conjunto de páginas web
mostradas al visitante desde nuestro servidor web. Lógicamente, el local de
nuestra tienda debe estar en las mejores condicionesÊ y eso supone elegir
bien dónde vamos a ubicar nuestro servidor web. Nuestro servidor web será el
encargado de mostrar esas páginas que representan nuestro comercio a los
clientes. Por tanto, la elección de una buena plataforma tecnológica para
desarrollar nuestra tienda virtualÊ y sobretodo la capacidad de adaptar esa
plataforma según los cambios que se vayan poduciendo son básicas para
llevar a buen término el proyecto de comercio virtual.

Como en cualquier tienda, la ubicación es determinante para el éxito.


La nueva tienda virtual puede ubicarse en "local propio", es decir tener su
propio dominio en Internet, por ejemplo, http://www.mitienda.com/, o ubicarse
dentro de alguna galería o centro comercial compartiendo servicios con otros
comercios, por ejemplo: http://digitaldreams.mujeresdeempresa.com

Cada día están surgiendo nuevas iniciativas e ideas a este respecto, incluso
existen proveedores que ofrecen herramientas que permiten construir la tienda
virtual "al vuelo" desde el ordenador del cliente. Adicionalmente, temas como la
promoción de nuestra nueva tienda y las técnicas para atraer visitantes a ella
influirán en el éxito de la tienda. Sin embargo, aquí nos centraremos en los
distintos componentes de una tienda virtual. Respecto a si alquilar o comprar
nuestros servidores de comercio electrónico, cada opción tiene sus ventajas y
sus inconvenientes. Lo fundamental es la coherencia de los distintos aspectos
del proyecto.

Si el proyecto es realmente ambicioso parecer lógico registrar un dominio


propio para explotar la tienda virtual y disponer de nuestros propios servidores.
Si toda la ambición del proyecto es permitir a los clientes un servicio limitado
más en nuestro negocio puede usarse una plataforma compartida en algún
"centro comercial virtual". Podríamos decir que el local puede ser "de
propiedad" si tenemos nuestros propios servidores conectados a Internet, o
"alquilado" si, análogamante, alquilamos los servidores a una empresa
proveedora de estos servicios o alojamos nuestra tienda en algún Centro
Comercial Virtual

Hacker

es el neologismo utilizado para referirse a un experto (véase gurú) en varias o


alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar
hackeo y hackear a las obras propias de un hacker.

El término "hacker" trasciende a los expertos relacionados con la informática,


para también referirse a cualquier profesional que está en la cúspide de la
excelencia en su profesión, ya que en la descripción más pura, un hacker es
aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.

cracker
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las
que podemos observar las siguentes:

• Es una persona que mediante ingeniería inversa realiza: seriales,


keygens y cracks, los cuales sirven para modificar el comportamiento o
• ampliar la funcionalidad del software o hardware original al que se
aplican, sin que en absoluto pretenda ser dañino para el usuario del
mismo.

• Es alguien que viola la seguridad de un sistema informático de forma


similar a como lo haría un hacker, sólo que a diferencia de este último,
el cracker realiza la intrusión con fines de beneficio personal o para
hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado
alrededor de 1985 por contraposición al término hacker, en defensa de
éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es
dañina e ilegal.

Cookie
Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de
información que se almacena en el disco duro del visitante de una página web
a través de su navegador, a petición del servidor de la página. Esta información
puede ser luego recuperada por el servidor en posteriores visitas. Las inventó
Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el
protocolo HTTP incapaz de mantener información por sí mismo, para que se
pueda conservar información entre una página vista y otra (como login de
usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la
URL de la página, en el propio servidor, o en una cookie en el ordenador del
visitante.

De esta forma, los usos más frecuentes de las cookies son:

• Llevar el control de usuarios: cuando un usuario introduce su nombre de


usuario y contraseña, se almacena una cookie para que no tenga que
estar introduciéndolas para cada página del servidor. Sin embargo una
cookie no identifica a una persona, sino a una combinación de
computador y navegador.
• Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al
visitante.
• Conseguir información sobre los hábitos de navegación del usuario, e
intentos de spyware, por parte de agencias de publicidad y otros. Esto
puede causar problemas de privacidad y es una de las razones por la
que las cookies tienen sus detractores.

You might also like