Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de ...
Transcript of Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de ...
Informes e inscripciones:
Centro de Cómputo FES Aragón
Tel. 56-23-09-24
Horario: 10:00-14:00 y 16:00-20:00 horas
Cupo máximo: 15 participantes
Cupo mínimo: 5 participantes
PUBLICACIÓN MENSUAL Año 14 Número 04 mayo-junio 2017
Cursos Intersemestrales
2017-II
CURSO FECHA HORARIO DIRIGIDO
PODCASTIG 26-30 JUNIO 2017 10:00-14:00 ALUMNOS
PRESENTADORES ELECTRÓNICOS EN LINEA 26-30 JUNIO 2017 10:00-14:00 ALUMNOS
TRABAJO COLABORATIVO CON GOOGLE DRIVE 24-28 JULIO 2017 10:00-14:00 ALUMNOS
TALLER PARA LA ELABORACION DE TESIS (Modalidad Semipresencial)
31 JULIO 4 AGOSTO 2017 10:00-14:00 ALUMNOS
HERRAMIENTAS TIC PARA EL DOCENTE 5-9 JUNIO 2017 10:00-14:00 PROFESORES
INTERFAZ GRÁFICA SWING JAVA 19-23 DE JUNIO 2017 10:00-14:00 PROFESORES
GESTIÓN DE ARCHIVOS PDF CON ACROBAT PRO XI 24-28 JULIO 2017 10:00-14:00 PROFESORES
MANEJO DE GRUPOS CON MOODLE 24-28 JULIO 2017 10:00-14:00 PROFESORES
2
Boletín Centro de Cómputo
BOLETÍN CENTRO DE CÓMPUTO
FES ARAGÓN
Responsable: Área Académica. Edición: Ing. Perla Leal Fuentes. Colaboración: Área
Académica. Corrección ortográfica: Lic. Marina Bautista Roldán. Fecha de cierre de
edición: 09 de junio de 2017. Publicación Mensual del Centro de Cómputo de la
Facultad de Estudios Superiores Aragón, ubicada en Av. Rancho Seco s/n., Col.
Impulsora, Nezahualcóyotl, Estado de México.
El boletín se pueden consultar en Internet: www.aragon.unam.mx/aragon/boletin/
Año 14 Número 04 mayo-junio 2017
El ransomware (también conocido como rogueware o scareware) es un tipo de
virus que impide o limita el acceso del usuario a su propio equipo informático,
restringe la entrada al sistema y exige el pago de un rescate para eliminar la
restricción. Los hackers utilizan esta técnica para bloquear los dispositivos y exigir un
rescate a cambio de recuperar el acceso.
La técnica de usar un virus de computadora para retener datos como rehenes ha
existido durante décadas, pero ha ganado más notoriedad en los últimos años. Sin
embargo, el ataque masivo que se difundió por todo el mundo el pasado viernes
12 de mayo, llegó a un nuevo nivel. Para que funcione, las computadoras deben
estar infectados con un virus, que usualmente llega engañando a alguien para que
haga clic en un enlace.
¿Qué es ransomware? Por: Ing. Perla Leal Fuentes
FES Aragón
3
¿Cómo se infecta con un ransomware?
En su corazón, el ransomware imita el antiguo crimen del
secuestro: alguien toma algo que aprecias y, con el fin de
recuperarlo, debes pagar por ello.
La forma más habitual en la que puede afectar este tipo
de virus es a través de una página web maliciosa que
descarga el virus a la computadora. Pero también puede
ser infectado a través del correo electrónico, cuando se
abra un archivo adjunto de un remitente supuestamente
seguro, aunque en realidad está suplantado, e instala el virus en el dispositivo. Una
vez que ha penetrado en la computadora, el malware se activa y provoca el
bloqueo de todo el sistema operativo.
En este sentido, existen dos tipos de bloqueo: sin y con encriptación. El primero de
ellos es una toma del sistema sin encriptar los datos. Lo normal es que este
malware desactive el Administrador de tareas, blinda el acceso al registro e
infecta el archivo explorer.exe para que desaparezcan los iconos del escritorio,
esto impedirá usar los programas.
Por otra parte, también está la variante que encripta los datos del disco duro con
códigos casi imposibles de descifrar si no se conoce la clave. Si la encriptación sólo
afecta a archivos del sistema, un antivirus puede recuperar el control
reinstalándolos. Pero si está encriptado todo el sistema operativo o, aún peor, los
datos del usuario, la única solución es formatear el disco duro, con la inevitable
pérdida de datos.
A continuación, lanza el mensaje de advertencia con la amenaza y el importe del
rescate que se ha de pagar para recuperar la información. Este se suele enviar al
cibercriminal mediante transferencia, llamada o SMS.
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en
la amenaza la dirección IP, la compañía proveedora de Internet y hasta una
fotografía captada desde la webcam. En muchos casos, aunque se pague, no
devolverán el control de la computadora y se tendrá que formatear.
4
Boletín Centro de Cómputo
¿Qué se puede hacer para evitar una infección?
Si se quiere evitar ser una víctima del ransomware como el
reciente WannaCry utilizado para atacar a Telefónica, se recomienda seguir esta
serie de consejos: el primero, mantener el sistema operativo actualizado para
evitar fallos de seguridad e instalar un antivirus; por otra parte, también se debe
evitar abrir correos o archivos de remitentes desconocidos; finalmente, evitar
navegar por webs desconocidas y hacerlo solo a través de páginas de confianza.
Lo más importante es que se use el sentido común. Si en la calle no se entra en
cualquier sótano abierto, en Internet tampoco se debe hacer.
La nube, un buen respaldo
Dado que WannaCry no está
pensado para robar información, ni
datos de los sistemas, sino solo
encripta y limita el acceso a ellos;
Dimitry Bestuzhev, director del
equipo global de investigación y
análisis de Kaspersky Lab en América
Latina, explicó que usar algún
almacenamiento en la nube puede
ser buena opción.
“En el caso de WannaCry no está habilitado el acceso a la nube, por lo que los
datos estarían intactos, pero esto no ocurre en todos los ataques de
ransomware”, dijo.
Roberto Arbelaez, Chief Security Advisor para las Américas de Microsoft, advirtió
que hasta el momento el software en la nube de Microsoft, Office 365, así como
la nube OneDrive, no están expuestas a WannaCry.
Fuentes de información
Avast. (s/f). ¿Qué es un ataque tipo 'ransomware'? Recuperado el 11 de mayo de 2017 de https://www.avast.com/es-es/c-ransomware
Chávez, G. y López, J. (17 mayo 2017). Almacenar en la nube y otros tips para combatir el ransomware. Recuperado el 18 de mayo de 2017 de http://expansion.mx/tecnologia/2017/05/16/almacenar-en-la-nube-y-otros-tips-para-combatir-el-ransomware
Muñoz, Ana. (12 mayo 2017). ¿Qué es ransomware y cómo funciona el secuestro de datos? Recuperado el 18 de mayo de 2017 de http://computerhoy.com/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513
Pham, S. (15 mayo 2017). ¿Qué es un virus 'ransomware' y cómo actúa? Recuperado el 18 de mayo de 2017 de http://cnnespanol.cnn.com/2017/05/15/que-es-un-virus-ransomware-y-como-actua/
FES Aragón
5
TED es el acrónimo de Tecnología, Entretenimiento y Diseño, es una organización sin fines
de lucro dedicada a difundir ideas valiosas (Ideas worth spreading).
Fue fundada por Richard Saul Wurman y Harry Marks en 1984, en Estados Unidos. TED es
ampliamente conocida por su congreso anual (TED Conference) y sus charlas (TED Talks)
de18 minutos o menos de temas que incluyen ciencias, arte, diseño, política, educación,
cultura, negocios, asuntos globales, tecnología, desarrollo y entretenimiento, por ejemplo,
entre los ponentes han estado ex Presidentes de Estados Unidos, de Microsoft Bill Gates, los
fundadores de Google y premios Nobel entre muchos otros.
Existen varios canales en YouTube de TED tales como: TED Español que se lanzó el 25 de
abril de 2017, TEDx Talks, TED-Ed, TEDFellows Talks, TEDInstitute, TEDPrizeChannel,
TEDPartners, TEDxYouth, entre otros. Desde junio de 2006, las charlas TED se encuentran
disponibles en línea para consulta y descarga gratuita en el sitio web www.ted.com, en
YouTube www.youtube.com/user/TEDtalksDirectory y en iTunes.
En marzo 2012, TED puso en marcha un canal en YouTube formado por una docena de
vídeos creados especialmente para estudiantes universitarios y gente interesada en
aprender, así nació TED Education o TED-Ed, que es la videoteca educativa de TED, para
compartir material que los docentes pueden utilizar en sus clases, a través del canal de
YouTube TED-Ed, en nuestro idioma TED-Ed español y el sitio web http://ed.ted.com/. Es
importante señalar que no se trata de una universidad Online, sino de aprovechar el
talento de los profesores de todas partes del mundo, dándoles herramientas para crear y
compartir sus materiales.
A continuación se describe cómo crear una lección TED-Ed de una charla de TED, un
original TED-Ed, o cualquier video en YouTube:
Paso # 1: Registrarse
Acceder a http://ed.ted.com/, a través de su cuenta de email y posteriormente señalar datos como su área de conocimiento y si es estudiante o profesor.
Confirmar su registro a través de un email enviado por el Team TED-Ed.
Paso # 2: Elegir un vídeo
De www. ed.ted.com/videos
O buscar cualquier vídeo en YouTube o bien pegar el enlace del video en la barra de búsqueda.
Seleccionar un vídeo de los resultados de búsqueda.
Paso # 3: Utilizar el editor de lección TED-Ed para construirla
Crear un título personalizado para la lección o utilizar el título del vídeo de YouTube.
Utilizar la sección "Vamos a empezar" para agregar el contexto para el alumno.
Añadir preguntas (opción múltiple o de respuesta abierta), materiales adicionales (se
¿Qué es TED Ed?
Por: Mtra. Lucía Eugenia Sotelo Martínez
6
Boletín Centro de Cómputo
pueden incluir enlaces e imágenes) o temas de discusión para el video.
Paso # 4: Publicar y compartir la lección
Siempre se puede volver o revisar cualquier proyecto de clase o lección publicado por la página de actividad de TED-Ed.
Puede compartir alguna lección privadamente por correo electrónico o mediante el
uso de URL única de la lección. También se puede compartir la lección mediante los
iconos de intercambio social. Sólo los que tengan el enlace de la lección la verán y
podrán enviar sus respuestas Online.
Puede editar la configuración y las secciones de las lecciones TED-Ed en cualquier
momento.
Por su parte los alumnos, al acceder a la lección, deben registrarse en TED-Ed para que el
profesor tenga constancia de que la han seguido y pueda ver sus respuestas a las
cuestiones planteadas, así al acceder a la lección se pueden ver los trabajos realizados
para evaluarlos.
También se pueden utilizar lecciones pre-existentes que satisfagan las necesidades de los
alumnos, desde la biblioteca de lecciones destacadas TED-Ed y seleccionando la materia
a enseñar. De cualquier forma se cuenta con las siguientes direcciones electrónicas de
ayuda: support.ed.ted.com y [email protected].
En TED-Ed, se usa el término "flip" el cual es una referencia a una metodología educativa
emergente conocida con el término “Flip Teaching” o darle la vuelta a la enseñanza y
“Flipped Classrom” o aula invertida, en la cual se aprende la teoría en casa y se realizan
proyectos en clase.
TED-ED permite que tanto profesores como estudiantes, tengan la oportunidad de enseñar
y de aprender la misma lección, además de tener una participación activa en el
aprendizaje de otros a distancia y de co-crear conocimiento sin recibir nada a cambio, de
manera voluntaria, siguiendo un modelo de educación abierto.
La popularidad de TED ha ido en aumento, cada vez son más los que quieren participar y
por su trascendencia a nivel mundial TEDx llega a la UNAM, en 2014 se llevó acabo el
primer evento TEDxUNAM, esto se tratará en un boletín posterior.
Este artículo está dedicado en agradecimiento a los estudiantes de la licenciatura de
Relaciones Internacionales del Instituto de Estudios Superiores del Colegio Holandés, por su
valiosa aportación.
Fuentes informativas:
Muñoz, Francisco. (22 de junio de 2012). Mira, piensa, profundiza y crea tu lección en TED-Ed. Recuperado el 10 de mayo de 2017 de http://www.educacontic.es/blog/mira-piensa-profundiza-y-crea-tu-leccion-en-ted-ed
wwwhatsnew.com. (22 de abril de 2012). TED-Ed ya tiene sitio web y permite crear lecciones personalizadas. Recuperado el 10 de mayo de 2017 de https://wwwhatsnew.com/2012/04/28/ted-ed-ya-tiene-sitio-web-y-permite-crear-lecciones-personalizadas/
Ortega Hermida, Camila A. (7 de octubre de 2013). ¿Ya conoce TED Education? Recuperado el 10 de mayo de 2017 de http://www.youngmarketing.co/ya-conoce-ted-education/
Wikipedia. (11 de mayo de 2017). TED. Recuperado el 11 de mayo de 2017 de https://es.wikipedia.org/wiki/TED
The TED-Ed Team. (11 de mayo de 2017). How to create a TED-Ed lesson. Recuperado el 11 de mayo de 2017 de [email protected]
TEDxUNAM. (3 de septiembre de 2014). TEDxUNAM. Recuperado el 11 de mayo de 2017 de https://www.youtube.com/watch?v=S62CtHdRcM4
FES Aragón
7
Tercer Encuentro universitario de mejores prácticas de uso de TIC en la educación "De las TIC a las TAC, experiencias en el aula. Aprender, conocer y hacer"
La Coordinación de Tecnologías para la Educación -h@bitat Puma- promueve la incorporación de
alumnos y profesores de la UNAM a la cultura digital mediante la alfabetización en el uso de las
TIC.
En este tercer encuentro se enfatiza la búsqueda de mejores prácticas que fomenten el uso de la
tecnología para promover el aprendizaje.
Desde una perspectiva crítica #educatic2017 se propone como un espacio para reflexionar sobre las
posibilidades de la tecnología para la innovación de la práctica docente.
A través de mesas de trabajo, talleres y conferencias magistrales se promueve el intercambio de ideas y
experiencias que permitan a los participantes contar con argumentos sólidos para integrar nuevas
prácticas a su quehacer docente.
En este sentido, nos complace invitar a toda la comunidad académica universitaria a participar en este
encuentro. El evento se llevará a cabo los días 26, 27 y 28 de julio de 2017
Objetivo general
Promover la reflexión sobre el uso de la tecnología para promover el aprendizaje.
Dirigido a:
Profesores de bachillerato, licenciatura y posgrado de la UNAM.
Líneas temáticas:
Experiencias docentes de uso de tecnologías digitales para el aprendizaje.
Integración de recursos educativos como apoyo al aprendizaje.
Experiencias de evaluación del aprendizaje con uso de tecnologías digitales.
Tendencias en la integración de tecnologías digitales en la educación.
Formas de participación:
Ponente en mesas de trabajo
Asistente al encuentro
Sede 2017:
Escuela Nacional de Trabajo Social.
Circuito Exterior S/N, Ciudad Universitaria, Ciudad de México, México.
Rutas 2, 4, 6, 8 y 9 del transporte interno Puma Bus.
Para mayor información consultar la página: https://encuentro.educatic.unam.mx/
Información obtenida de:
Educatic. (s/f). Tercer Encuentro universitario de mejores prácticas de uso de TIC en la educación. Recuperado el 6 de junio de 2017 de https://encuentro.educatic.unam.mx/
Educatic 2017 Por: Ing. Perla Leal Fuentes
Universidad Nacional Autónoma de México Dr. Enrique Luis Graue Wiechers
Rector
Dr. Leonardo Lomelí Vanegas Secretario General
Ing. Leopoldo Silva Gutiérrez
Secretario Administrativo
Dr. Alberto Ken Oyama Nakagawa Secretario de Desarrollo Institucional
Dr. César Iván Astudillo Reyes
Secretario de Servicios a la Comunidad
Facultad de Estudios Superiores Aragón M. en I. Fernando Macedo Chagolla
Director
Mtro. Pedro López Juárez Secretario General
Lic. José Guadalupe Piña Orozco
Secretario Académico
Lic. José Francisco Salgado Rico Secretario Administrativo
Dra. María Elena Jiménez Zaldívar
Jefa de la División de Estudios de Posgrado e Investigación
Lic. Mario Marcos Arvizu Cortés Jefe de la División de Universidad Abierta, Continua y a Distancia
Mtra. Elodia del Socorro Fernández Cacho
Jefa de la División de Ciencias Sociales
Lic. Rosa Lucía Mata Ortíz Jefa de la División de Humanidades y Artes
M. en I. Mario Sosa Rodríguez
División de Ciencias Físico-Matemáticas e Ingenierías
Ing. Alexis San Pedro Pinto Coordinador de la Unidad de Planeación
Lic. Daniel Edgar Muñoz Torres
Jefe de la Unidad de Extensión Universitaria
Ing. Víctor Raúl Velasco Vega Jefe de la Unidad de Sistemas y Servicios de Cómputo