Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de ...

8
Informes e inscripciones: Centro de Cómputo FES Aragón Tel. 56-23-09-24 Horario: 10:00-14:00 y 16:00-20:00 horas Cupo máximo: 15 participantes Cupo mínimo: 5 participantes PUBLICACIÓN MENSUAL Año 14 Número 04 mayo-junio 2017 Cursos Intersemestrales 2017-II CURSO FECHA HORARIO DIRIGIDO PODCASTIG 26-30 JUNIO 2017 10:00-14:00 ALUMNOS PRESENTADORES ELECTRÓNICOS EN LINEA 26-30 JUNIO 2017 10:00-14:00 ALUMNOS TRABAJO COLABORATIVO CON GOOGLE DRIVE 24-28 JULIO 2017 10:00-14:00 ALUMNOS TALLER PARA LA ELABORACION DE TESIS (Modalidad Semipresencial) 31 JULIO 4 AGOSTO 2017 10:00-14:00 ALUMNOS HERRAMIENTAS TIC PARA EL DOCENTE 5-9 JUNIO 2017 10:00-14:00 PROFESORES INTERFAZ GRÁFICA SWING JAVA 19-23 DE JUNIO 2017 10:00-14:00 PROFESORES GESTIÓN DE ARCHIVOS PDF CON ACROBAT PRO XI 24-28 JULIO 2017 10:00-14:00 PROFESORES MANEJO DE GRUPOS CON MOODLE 24-28 JULIO 2017 10:00-14:00 PROFESORES

Transcript of Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de ...

Page 1: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

Informes e inscripciones:

Centro de Cómputo FES Aragón

Tel. 56-23-09-24

Horario: 10:00-14:00 y 16:00-20:00 horas

Cupo máximo: 15 participantes

Cupo mínimo: 5 participantes

PUBLICACIÓN MENSUAL Año 14 Número 04 mayo-junio 2017

Cursos Intersemestrales

2017-II

CURSO FECHA HORARIO DIRIGIDO

PODCASTIG 26-30 JUNIO 2017 10:00-14:00 ALUMNOS

PRESENTADORES ELECTRÓNICOS EN LINEA 26-30 JUNIO 2017 10:00-14:00 ALUMNOS

TRABAJO COLABORATIVO CON GOOGLE DRIVE 24-28 JULIO 2017 10:00-14:00 ALUMNOS

TALLER PARA LA ELABORACION DE TESIS (Modalidad Semipresencial)

31 JULIO 4 AGOSTO 2017 10:00-14:00 ALUMNOS

HERRAMIENTAS TIC PARA EL DOCENTE 5-9 JUNIO 2017 10:00-14:00 PROFESORES

INTERFAZ GRÁFICA SWING JAVA 19-23 DE JUNIO 2017 10:00-14:00 PROFESORES

GESTIÓN DE ARCHIVOS PDF CON ACROBAT PRO XI 24-28 JULIO 2017 10:00-14:00 PROFESORES

MANEJO DE GRUPOS CON MOODLE 24-28 JULIO 2017 10:00-14:00 PROFESORES

Page 2: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

2

Boletín Centro de Cómputo

BOLETÍN CENTRO DE CÓMPUTO

FES ARAGÓN

Responsable: Área Académica. Edición: Ing. Perla Leal Fuentes. Colaboración: Área

Académica. Corrección ortográfica: Lic. Marina Bautista Roldán. Fecha de cierre de

edición: 09 de junio de 2017. Publicación Mensual del Centro de Cómputo de la

Facultad de Estudios Superiores Aragón, ubicada en Av. Rancho Seco s/n., Col.

Impulsora, Nezahualcóyotl, Estado de México.

El boletín se pueden consultar en Internet: www.aragon.unam.mx/aragon/boletin/

Año 14 Número 04 mayo-junio 2017

El ransomware (también conocido como rogueware o scareware) es un tipo de

virus que impide o limita el acceso del usuario a su propio equipo informático,

restringe la entrada al sistema y exige el pago de un rescate para eliminar la

restricción. Los hackers utilizan esta técnica para bloquear los dispositivos y exigir un

rescate a cambio de recuperar el acceso.

La técnica de usar un virus de computadora para retener datos como rehenes ha

existido durante décadas, pero ha ganado más notoriedad en los últimos años. Sin

embargo, el ataque masivo que se difundió por todo el mundo el pasado viernes

12 de mayo, llegó a un nuevo nivel. Para que funcione, las computadoras deben

estar infectados con un virus, que usualmente llega engañando a alguien para que

haga clic en un enlace.

¿Qué es ransomware? Por: Ing. Perla Leal Fuentes

Page 3: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

FES Aragón

3

¿Cómo se infecta con un ransomware?

En su corazón, el ransomware imita el antiguo crimen del

secuestro: alguien toma algo que aprecias y, con el fin de

recuperarlo, debes pagar por ello.

La forma más habitual en la que puede afectar este tipo

de virus es a través de una página web maliciosa que

descarga el virus a la computadora. Pero también puede

ser infectado a través del correo electrónico, cuando se

abra un archivo adjunto de un remitente supuestamente

seguro, aunque en realidad está suplantado, e instala el virus en el dispositivo. Una

vez que ha penetrado en la computadora, el malware se activa y provoca el

bloqueo de todo el sistema operativo.

En este sentido, existen dos tipos de bloqueo: sin y con encriptación. El primero de

ellos es una toma del sistema sin encriptar los datos. Lo normal es que este

malware desactive el Administrador de tareas, blinda el acceso al registro e

infecta el archivo explorer.exe para que desaparezcan los iconos del escritorio,

esto impedirá usar los programas.

Por otra parte, también está la variante que encripta los datos del disco duro con

códigos casi imposibles de descifrar si no se conoce la clave. Si la encriptación sólo

afecta a archivos del sistema, un antivirus puede recuperar el control

reinstalándolos. Pero si está encriptado todo el sistema operativo o, aún peor, los

datos del usuario, la única solución es formatear el disco duro, con la inevitable

pérdida de datos.

A continuación, lanza el mensaje de advertencia con la amenaza y el importe del

rescate que se ha de pagar para recuperar la información. Este se suele enviar al

cibercriminal mediante transferencia, llamada o SMS.

Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en

la amenaza la dirección IP, la compañía proveedora de Internet y hasta una

fotografía captada desde la webcam. En muchos casos, aunque se pague, no

devolverán el control de la computadora y se tendrá que formatear.

Page 4: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

4

Boletín Centro de Cómputo

¿Qué se puede hacer para evitar una infección?

Si se quiere evitar ser una víctima del ransomware como el

reciente WannaCry utilizado para atacar a Telefónica, se recomienda seguir esta

serie de consejos: el primero, mantener el sistema operativo actualizado para

evitar fallos de seguridad e instalar un antivirus; por otra parte, también se debe

evitar abrir correos o archivos de remitentes desconocidos; finalmente, evitar

navegar por webs desconocidas y hacerlo solo a través de páginas de confianza.

Lo más importante es que se use el sentido común. Si en la calle no se entra en

cualquier sótano abierto, en Internet tampoco se debe hacer.

La nube, un buen respaldo

Dado que WannaCry no está

pensado para robar información, ni

datos de los sistemas, sino solo

encripta y limita el acceso a ellos;

Dimitry Bestuzhev, director del

equipo global de investigación y

análisis de Kaspersky Lab en América

Latina, explicó que usar algún

almacenamiento en la nube puede

ser buena opción.

“En el caso de WannaCry no está habilitado el acceso a la nube, por lo que los

datos estarían intactos, pero esto no ocurre en todos los ataques de

ransomware”, dijo.

Roberto Arbelaez, Chief Security Advisor para las Américas de Microsoft, advirtió

que hasta el momento el software en la nube de Microsoft, Office 365, así como

la nube OneDrive, no están expuestas a WannaCry.

Fuentes de información

Avast. (s/f). ¿Qué es un ataque tipo 'ransomware'? Recuperado el 11 de mayo de 2017 de https://www.avast.com/es-es/c-ransomware

Chávez, G. y López, J. (17 mayo 2017). Almacenar en la nube y otros tips para combatir el ransomware. Recuperado el 18 de mayo de 2017 de http://expansion.mx/tecnologia/2017/05/16/almacenar-en-la-nube-y-otros-tips-para-combatir-el-ransomware

Muñoz, Ana. (12 mayo 2017). ¿Qué es ransomware y cómo funciona el secuestro de datos? Recuperado el 18 de mayo de 2017 de http://computerhoy.com/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513

Pham, S. (15 mayo 2017). ¿Qué es un virus 'ransomware' y cómo actúa? Recuperado el 18 de mayo de 2017 de http://cnnespanol.cnn.com/2017/05/15/que-es-un-virus-ransomware-y-como-actua/

Page 5: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

FES Aragón

5

TED es el acrónimo de Tecnología, Entretenimiento y Diseño, es una organización sin fines

de lucro dedicada a difundir ideas valiosas (Ideas worth spreading).

Fue fundada por Richard Saul Wurman y Harry Marks en 1984, en Estados Unidos. TED es

ampliamente conocida por su congreso anual (TED Conference) y sus charlas (TED Talks)

de18 minutos o menos de temas que incluyen ciencias, arte, diseño, política, educación,

cultura, negocios, asuntos globales, tecnología, desarrollo y entretenimiento, por ejemplo,

entre los ponentes han estado ex Presidentes de Estados Unidos, de Microsoft Bill Gates, los

fundadores de Google y premios Nobel entre muchos otros.

Existen varios canales en YouTube de TED tales como: TED Español que se lanzó el 25 de

abril de 2017, TEDx Talks, TED-Ed, TEDFellows Talks, TEDInstitute, TEDPrizeChannel,

TEDPartners, TEDxYouth, entre otros. Desde junio de 2006, las charlas TED se encuentran

disponibles en línea para consulta y descarga gratuita en el sitio web www.ted.com, en

YouTube www.youtube.com/user/TEDtalksDirectory y en iTunes.

En marzo 2012, TED puso en marcha un canal en YouTube formado por una docena de

vídeos creados especialmente para estudiantes universitarios y gente interesada en

aprender, así nació TED Education o TED-Ed, que es la videoteca educativa de TED, para

compartir material que los docentes pueden utilizar en sus clases, a través del canal de

YouTube TED-Ed, en nuestro idioma TED-Ed español y el sitio web http://ed.ted.com/. Es

importante señalar que no se trata de una universidad Online, sino de aprovechar el

talento de los profesores de todas partes del mundo, dándoles herramientas para crear y

compartir sus materiales.

A continuación se describe cómo crear una lección TED-Ed de una charla de TED, un

original TED-Ed, o cualquier video en YouTube:

Paso # 1: Registrarse

Acceder a http://ed.ted.com/, a través de su cuenta de email y posteriormente señalar datos como su área de conocimiento y si es estudiante o profesor.

Confirmar su registro a través de un email enviado por el Team TED-Ed.

Paso # 2: Elegir un vídeo

De www. ed.ted.com/videos

O buscar cualquier vídeo en YouTube o bien pegar el enlace del video en la barra de búsqueda.

Seleccionar un vídeo de los resultados de búsqueda.

Paso # 3: Utilizar el editor de lección TED-Ed para construirla

Crear un título personalizado para la lección o utilizar el título del vídeo de YouTube.

Utilizar la sección "Vamos a empezar" para agregar el contexto para el alumno.

Añadir preguntas (opción múltiple o de respuesta abierta), materiales adicionales (se

¿Qué es TED Ed?

Por: Mtra. Lucía Eugenia Sotelo Martínez

Page 6: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

6

Boletín Centro de Cómputo

pueden incluir enlaces e imágenes) o temas de discusión para el video.

Paso # 4: Publicar y compartir la lección

Siempre se puede volver o revisar cualquier proyecto de clase o lección publicado por la página de actividad de TED-Ed.

Puede compartir alguna lección privadamente por correo electrónico o mediante el

uso de URL única de la lección. También se puede compartir la lección mediante los

iconos de intercambio social. Sólo los que tengan el enlace de la lección la verán y

podrán enviar sus respuestas Online.

Puede editar la configuración y las secciones de las lecciones TED-Ed en cualquier

momento.

Por su parte los alumnos, al acceder a la lección, deben registrarse en TED-Ed para que el

profesor tenga constancia de que la han seguido y pueda ver sus respuestas a las

cuestiones planteadas, así al acceder a la lección se pueden ver los trabajos realizados

para evaluarlos.

También se pueden utilizar lecciones pre-existentes que satisfagan las necesidades de los

alumnos, desde la biblioteca de lecciones destacadas TED-Ed y seleccionando la materia

a enseñar. De cualquier forma se cuenta con las siguientes direcciones electrónicas de

ayuda: support.ed.ted.com y [email protected].

En TED-Ed, se usa el término "flip" el cual es una referencia a una metodología educativa

emergente conocida con el término “Flip Teaching” o darle la vuelta a la enseñanza y

“Flipped Classrom” o aula invertida, en la cual se aprende la teoría en casa y se realizan

proyectos en clase.

TED-ED permite que tanto profesores como estudiantes, tengan la oportunidad de enseñar

y de aprender la misma lección, además de tener una participación activa en el

aprendizaje de otros a distancia y de co-crear conocimiento sin recibir nada a cambio, de

manera voluntaria, siguiendo un modelo de educación abierto.

La popularidad de TED ha ido en aumento, cada vez son más los que quieren participar y

por su trascendencia a nivel mundial TEDx llega a la UNAM, en 2014 se llevó acabo el

primer evento TEDxUNAM, esto se tratará en un boletín posterior.

Este artículo está dedicado en agradecimiento a los estudiantes de la licenciatura de

Relaciones Internacionales del Instituto de Estudios Superiores del Colegio Holandés, por su

valiosa aportación.

Fuentes informativas:

Muñoz, Francisco. (22 de junio de 2012). Mira, piensa, profundiza y crea tu lección en TED-Ed. Recuperado el 10 de mayo de 2017 de http://www.educacontic.es/blog/mira-piensa-profundiza-y-crea-tu-leccion-en-ted-ed

wwwhatsnew.com. (22 de abril de 2012). TED-Ed ya tiene sitio web y permite crear lecciones personalizadas. Recuperado el 10 de mayo de 2017 de https://wwwhatsnew.com/2012/04/28/ted-ed-ya-tiene-sitio-web-y-permite-crear-lecciones-personalizadas/

Ortega Hermida, Camila A. (7 de octubre de 2013). ¿Ya conoce TED Education? Recuperado el 10 de mayo de 2017 de http://www.youngmarketing.co/ya-conoce-ted-education/

Wikipedia. (11 de mayo de 2017). TED. Recuperado el 11 de mayo de 2017 de https://es.wikipedia.org/wiki/TED

The TED-Ed Team. (11 de mayo de 2017). How to create a TED-Ed lesson. Recuperado el 11 de mayo de 2017 de [email protected]

TEDxUNAM. (3 de septiembre de 2014). TEDxUNAM. Recuperado el 11 de mayo de 2017 de https://www.youtube.com/watch?v=S62CtHdRcM4

Page 7: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

FES Aragón

7

Tercer Encuentro universitario de mejores prácticas de uso de TIC en la educación "De las TIC a las TAC, experiencias en el aula. Aprender, conocer y hacer"

La Coordinación de Tecnologías para la Educación -h@bitat Puma- promueve la incorporación de

alumnos y profesores de la UNAM a la cultura digital mediante la alfabetización en el uso de las

TIC.

En este tercer encuentro se enfatiza la búsqueda de mejores prácticas que fomenten el uso de la

tecnología para promover el aprendizaje.

Desde una perspectiva crítica #educatic2017 se propone como un espacio para reflexionar sobre las

posibilidades de la tecnología para la innovación de la práctica docente.

A través de mesas de trabajo, talleres y conferencias magistrales se promueve el intercambio de ideas y

experiencias que permitan a los participantes contar con argumentos sólidos para integrar nuevas

prácticas a su quehacer docente.

En este sentido, nos complace invitar a toda la comunidad académica universitaria a participar en este

encuentro. El evento se llevará a cabo los días 26, 27 y 28 de julio de 2017

Objetivo general

Promover la reflexión sobre el uso de la tecnología para promover el aprendizaje.

Dirigido a:

Profesores de bachillerato, licenciatura y posgrado de la UNAM.

Líneas temáticas:

Experiencias docentes de uso de tecnologías digitales para el aprendizaje.

Integración de recursos educativos como apoyo al aprendizaje.

Experiencias de evaluación del aprendizaje con uso de tecnologías digitales.

Tendencias en la integración de tecnologías digitales en la educación.

Formas de participación:

Ponente en mesas de trabajo

Asistente al encuentro

Sede 2017:

Escuela Nacional de Trabajo Social.

Circuito Exterior S/N, Ciudad Universitaria, Ciudad de México, México.

Rutas 2, 4, 6, 8 y 9 del transporte interno Puma Bus.

Para mayor información consultar la página: https://encuentro.educatic.unam.mx/

Información obtenida de:

Educatic. (s/f). Tercer Encuentro universitario de mejores prácticas de uso de TIC en la educación. Recuperado el 6 de junio de 2017 de https://encuentro.educatic.unam.mx/

Educatic 2017 Por: Ing. Perla Leal Fuentes

Page 8: Cursos Intersemestrales 2017-II - aragon.unam.mx · Recuperado el 18 de mayo de 2017 de  software/que-es-ransomware-como-funciona-secuestro-datos-43513 Pham, S. (15 mayo ...

Universidad Nacional Autónoma de México Dr. Enrique Luis Graue Wiechers

Rector

Dr. Leonardo Lomelí Vanegas Secretario General

Ing. Leopoldo Silva Gutiérrez

Secretario Administrativo

Dr. Alberto Ken Oyama Nakagawa Secretario de Desarrollo Institucional

Dr. César Iván Astudillo Reyes

Secretario de Servicios a la Comunidad

Facultad de Estudios Superiores Aragón M. en I. Fernando Macedo Chagolla

Director

Mtro. Pedro López Juárez Secretario General

Lic. José Guadalupe Piña Orozco

Secretario Académico

Lic. José Francisco Salgado Rico Secretario Administrativo

Dra. María Elena Jiménez Zaldívar

Jefa de la División de Estudios de Posgrado e Investigación

Lic. Mario Marcos Arvizu Cortés Jefe de la División de Universidad Abierta, Continua y a Distancia

Mtra. Elodia del Socorro Fernández Cacho

Jefa de la División de Ciencias Sociales

Lic. Rosa Lucía Mata Ortíz Jefa de la División de Humanidades y Artes

M. en I. Mario Sosa Rodríguez

División de Ciencias Físico-Matemáticas e Ingenierías

Ing. Alexis San Pedro Pinto Coordinador de la Unidad de Planeación

Lic. Daniel Edgar Muñoz Torres

Jefe de la Unidad de Extensión Universitaria

Ing. Víctor Raúl Velasco Vega Jefe de la Unidad de Sistemas y Servicios de Cómputo