sábado, 18 de agosto de 2007


VIRUS INFORMATICOS


I.- ¿Qué es un virus informático?


Es un programa de computadora que puede infectar otros programas modificándolos para incluir una copia de sí mismo.

II.- Antecedentes

Ya en 1949 John Von Neumann describió en su libro "Teoría y Organización de Autómatas Complicados", la existencia de programas que se reproducían a sí mismos.

Un antecedente de los virus actuales fue un juego llamado "Core War", desarrollado por programadores de la empresa AT&T, el cual se reproducía cada vez que se ejecutaba y contenía instrucciones para impedir el correcto funcionamiento de la memoria de la máquina infectada. Los mismos programadores diseñaron un programa llamado "Reeper" que destruía las copias de "Core War" (antecedente de los antivirus modernos).

El primer virus dañino plenamente identificado fue el virus "Brain", el cual se desarrolló en Pakistán en 1986 y se propagó a Occidente a través de disquetes infectados. Para 1996 McAfee y asociados (empresa dedicada al desarrollo de programas antivirus) había identificado más de 1,200 virus diferentes.

III.- ¿Qué hacen los virus informáticos?

La combinación de código potencialmente dañino, con la habilidad de reproducirse- e inclusive "evolucionar"- es lo que hace a los virus peligrosos para las computadoras. Cuando un virus se instala en una máquina, puede ejecutar cualquier instrucción que su autor haya programado, la cual puede iniciarse ya sea en una fecha determinada; después de que el programa infectado se ha utilizado un determinado número de veces, o bien, puede iniciarse al azar.

Los virus informáticos no afectan directamente el hardware de su computadora (monitor, CPU, etc.) sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos tales como: espacio en disco duro, tiempo de procesamiento, memoria, etc. Algunas cosas comunes que causan los virus son:
1.- Hacer que la PC se detenga
2.- Borrar archivos
3.- Causar un comportamiento errático de la pantalla
4.- Desplegar mensajes
5.- Desordenar datos en el disco duro
6.- Aumentar el tamaño de los archivos ejecutables (al infectarlos)
7.- Reducir la memoria total, etc.
Sin embargo, no siempre pueden identificarse por estos síntomas, sino únicamente a través de un antivirus (ver punto VI).

IV.- ¿Cómo puede infectarse su computadora?
A través de programas infectados contenidos en disquetes u otros medios de almacenamiento o disponibles en redes de computadoras (incluida Internet). En general, los virus no pueden infectar los archivos simples de texto, aunque si pueden propagarse a través de las "Macros" (pequeñas piezas de código ejecutable) contenidas en ciertas hojas de cálculo o en documentos elaborados en procesadores de texto. En este sentido, en general, el simple hecho de recibir un correo electrónico por Internet no representa peligro alguno, excepto cuando venga anexo al mensaje un archivo con código ejecutable (aún así, el archivo tendría que ejecutarse, por lo que el simple hecho de leer el mensaje de correo no representa peligro).
Sin embargo, algunos paquetes de correo como el Outlook de Microsoft, podrían ser suceptibles a un virus que se encuentre oculto en el mensaje mismo de correo (en la forma de un "script"), pero lo anterior se corrige modificando la configuración de seguridad del paquete, o bien aplicando una actualización al paquete. Un ejemplo de estos virus es el Bubbleboy (Si desea más información, consulte la página de Symantec).
V.- Acciones Preventivas
En general nunca permita que instalen en su computadora programas de procedencia dudosa.
Al navegar por Internet, únicamente instale software obtenido de empresas de reconocido prestigio.
Nunca abra un archivo anexo (attachment) a un correo electrónico a menos que esté seguro de su procedencia (Sin embargo, consulte el punto VIII).
Siempre respalde sus programas e información más importante.
Si piensa compartir sus disquetes, protéjalos contra escritura (deslice el botón de protección) para evitar que sean infectados.
Utilice un programa antivirus para limpiarlos y detectarlos (Vea el punto VI).
En caso de que su máquina resulte infectada y no cuente con antivirus, no intente obtenerlo desde Internet; más bien haga que un técnico revise y limpie su máquina de virus.
Actualice frecuentemente su programa de antivirus, así como la base de datos de virus conocidos (consulte su manual).
VI.- Programas Antivirus
En general los virus guardan copia de sí mismos en los sectores de arranque de disquetes y discos duros, o bien en archivos ejecutables o archivos de datos que contengan "Macros". Los programas antivirus hacen uso de esta información para proteger su computadora, utilizando diferentes técnicas:
1.- Rastreo : Cuando un virus está plenamente identificado, es posible diseñar un programa que detecte cualquier archivo o sector de arranque infectado por aquel.
2.- Detección de cambios : Los virus deben modificar los sectores de arranque o los archivos para infectarlos. El antivirus puede detectar estos cambios (aún y cuando el virus sea desconocido) siempre y cuando se pueda discriminar entre cambios normales y cambios virales.
3.- Análisis Heurístico : Mediante este procedimiento se intenta detectarlos monitoreando comportamientos anormales en la máquina, característicos de los virus.
4.- Verificación : Identificar el tipo específico de virus (sólo para virus conocidos).
5.- Desinfección : Existen dos tipos de desinfección:
específica: se utiliza para revertir la infección de virus conocidos.
genérica: mediante el conocimiento del aspecto previo de archivos y sectores de arranque (previo a la infección) se pueden reconstruir los elementos dañados.
Los antivirus pueden utilizarse para revisar su máquina periódicamente, o bien pueden cargarse automáticamente en memoria para monitorear permanentemente su máquina; también pueden programarse para hacer una revisión completa de su sistema en fechas predeterminadas.
VII.- Algunas empresas desarrolladoras de antivirus
Symantec
IBM
VIII.- El Virus Melissa

Recientemente circuló en Internet la noticia de este virus que se propaga mediante un archivo de Word anexo a un mensaje de correo electrónico. Se trata de un típico virus que infecta documentos con "Macros", pero que tiene la característica de que al abrirse el archivo infectado, el virus se copia en hasta 50 documentos que son enviados como anexos en otros tantos correos que se transmiten utilizando el paquete de correo Outlook de Microsoft (en caso de que la máquina infectada cuente con él). Así mismo, el virus deshabilita los mecanismos de protección de Word.
El virus también infectará otros documentos, aún y cuando el usuario no cuente con el programa Outlook, los cuales podrían ser enviados por correo en forma inadvertida por el usuario.
Las direcciones para enviar los correos las obtiene el virus de la libreta de direcciones del Usuario, y los mensajes se envían de parte de éste (información que obtiene de la configuración de Word), por lo que los receptores pueden ser engañados acerca de su procedencia. El mensaje de correo que envía lleva el siguiente encabezado: "Important message from" Nombre del Usuario (Mensaje importante de Nombre del Usuario) y el texto del mensaje dice lo siguiente: "Here is the document you asked for....don’t show anyone else ;-)" (Este es el documento que pediste....no se lo enseñes a nadie más ;-)).
Recuerde que el virus no entrará en acción mientras no abra el documento anexo; el mensaje de correo en sí mismo es inofensivo. Si llega a recibir este correo simplemente borre totalmente el archivo anexo (incluso de la bandeja de documentos borrados), avísele al remitente y por precaución revise su maquina con un antivirus actualizado.

miércoles, 15 de agosto de 2007

Introducción

En este trabajo se expresa todo lo aprendido por mis investigaciones y experiencias propias sobre el Internet. Con el propósito de que le sirva de ayuda y referencia a las personas interesadas en el tema de Internet, su funcionamiento, sus ventajas, para que sirve, etc.
Esperando así que se resalte la importancia de este medio de comunicación y aprender a usar sus servicios, las precauciones que hay que tomar para evitar daños en su maquina y a entenderlo para que pueda sacar mayor provecho al utilizarlo.
El Internet no es mas que una herramienta que sabiendo como funciona se le puede sacar mayor provecho y esto es lo que he aprendido investigando y espero que sirva para referencias futuras.

Internet En Un Principio
En 1969 el departamento de defensa de los estados unidos creó la ARPA (Agencia para Proyectos Avanzados de Investigación. El departamento de defensa aspiraba crear una red de comunicación de tal manera que si una parte de la misma sufría un colapso total, los mensajes pudieran encontrar el camino hasta su destino de cualquier manera. El resultado fue ARPAnet.
En 4983, mas que nada debido a razones pragmáticas, ARPAanet se dividió en dos sistemas diferentes llamados ARPAnet y MILENET. La primera fue puesta a disposición de los ciudadanos para uso civiles, y MILENET fue reservado para uso militar. Las redes se conectaron de tal manera que los usuarios pudieran intercambiar información; esto acabo por conocerse como Internet.
Con el paso del tiempo comenzaron a surgir otras redes como BITNET y CSNET. Al principio se trabajaba con redes totalmente independientes, usadas con propósitos educativos o de investigación, pero más adelante se conectaron con Internet para poder compartir información fácilmente entre organizaciones.
Uno de los avances más importantes de Internet tubo lugar en 1986, cuando NFS (Fundación Nacional de la Ciencia) de los Estados Unidos creo NSFNET con el propósito de conectar varias supercomputadoras de gran velocidad a lo largo del país, principalmente con fines de investigación. ARPAnet fue desmantelada y NSFNET se convirtió en el principal conducto de Internet.

Internet Hoy Dia
Internet es una gran red. ¿Por que es una red? Por que Internet no es mas que una red de grandes servidores en configuración de cliente servidor, quiero decir con esto que nosotros le mandamos una petición al servidor que es respondida por este y son vistos e interpretados en nuestra propia interfase. Por lo que Internet es una red WAN (world area network)
Ya a estas alturas todo el mundo ha oído o sabe navegar en Internet como comúnmente se le dice. Este es tan variado y ofrece tantos servicios que la comunicación no es ni será la misma nunca jamás gracias a este servicio. Uno de los ejemplos más comunes es el del E-MAIL o correo electrónico. Una de las redes más grandes del mundo es la Microsoft. La razón es simple, las mayorías de computadoras personales utilizan su sistema operativo. Windows.

Internet En El Futuro
Aunque ya en el presente el comercio por Internet es algo común se esperara mas de este en el futuro al igual que las videoconferencias, música, juegos, educación, televisión, imágenes, radio y muchas cosas más.

2. ¿Cómo funciona Internet?

Todas las computadoras ya poseen módem (de no hacerlo no es problema ni costoso instalarle uno) y en todos los países hay servicio a Internet por lo tanto no hay que ser un experto para tener acceso a Internet sino recursos, que es lamentable aunque justo ya que todo servicio de debe pagar.
Cada equipo de computo que participa en Internet recibe el nombre de computadora host. Algunos host sirven el contenido o aplicaciones por lo que se les denomina servidores. Otras computadoras como la que estoy utilizando yo (clientes) consumen el contenido o la información ofrecida por los servidores. A esta relación de le denomina cliente servidor.

La misma tecnología funciona con respecto a programas que se ejecutan en computadoras conectadas a Internet. Cada programa servidor necesita un programa cliente que hable el mismo lenguaje.
Cada computadora necesita una configuración correcta para conectar a Internet, esto es un protocolo, un cliente y un adaptador. En nuestro caso el cliente seria ya dependiendo de las personas que vayan a utilizar su equipo, el adaptador del dispositivo que este utilizando en su computadora y en protocolo que será el mas usado el TCP/IP.
El protocolo TCP/IP no es mas que un protocolo para poder comunicarse con otras computadoras. Este protocolo norma la manera en que la computadora host se comunica al definir se empaquetan los datos y como se encuentra el camino hasta la computadora remota. Este protocolo esta formado por dos protocolos diferentes, unidos y acoplados. Cada persona tiene una contraseña dada por el proveedor de Internet que es única también.

IP
Computadoras especiales llamadas enrutadoras, usan un protocolo de Internet para mover bits de información a través de Internet. Cada paquete de información cuenta con la dirección IP tanto de la computadora que lo envió como de la que recibe el paquete. Una dirección IP es un número de identificación único de la computadora tal como es reconocida por las demás computadoras en Internet. Las direcciones IP constan de cuatro números separados por puntos como muestra el cuadro de abajo.
Pero estos números no hay que ponerlos obligatoriamente por que inmediatamente se conecta a Internet se le asigna uno automáticamente a su computadora.

TCP
El protocolo de control de transmisión define la manera en que la información será separada en paquetes y enviada a través de Internet, se asegura también de que cada paquete sé recombine el orden correcto y también los revisa para localizar errores.
Como en cada computadora que participa en Internet se le asigna una dirección IP una persona ordinaria no podría recordar tantos números de cada computadora entonces por lo que hay una manera más fácil de hacerlo. Por el DOMINIO. Que es el nombre para un host determinado. Como por ejemplo la dirección IP de Yahoo ( 0 . 0 . 0 . 0 ), pero su nombre dominio es www.yahoo.com. Lo cual también tiene una estructura URL (Localizador Uniforme de Recursos) que es el método estándar que emplea para especificar la ubicación de los recursos de Internet.
Los tres primeros números indican la red a la que pertenece nuestro ordenador, y el último sirve para diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red.
Los nombres dominio consisten en dos o más palabras separadas por puntos. WWW (World Wide Web) es una recopilación masiva de documentos estáticos e interactivos vinculados entre sí. Se utiliza un navegador Web para visualizar esas paginas Web los cuales se encuentran en cientos de miles de servidores alrededor del mundo.
En el caso de la figura de arriba sé esta usando el navegador de Windows, el Internet Explorer versión 5.0. Este explorador es muy común en las computadoras por la razón de que este viene con el paquete de Windows. De ahí el problema de monopolio que tiene esta empresa multimillonaria.
Los dominios del primer nivel son más específicos como COM, NET, EDU, lo cual indica el tipo de organización que es incluso en país donde se encuentra. Mostraremos unos ejemplos.


Nombre
Descripción

Com
Organizaciones comerciales y con fines de lucro

Net
Organizaciones diversas y sin fines de lucro

Edu
Universidad que imparten carreras de cuarto años

Gov
Agencias del gobierno federal

Do
Republica dominicana

Uk
Reino unido

Los servidores de nombre de dominio traducen estos nombres en direcciones IP.
El concepto de proveedor de servicios de Internet refiere una empresa que proporciona conectividad con Internet. La labor de estas empresas es de mantener una gran red que se conecta directamente con Internet. La computadora que utiliza la gente común con usted y yo establece una conexión de red con el proveedor de servicios a través de un protocolo de conexión y de un módem. A esto se le llama conexión PPP.
La diferencia entere una conexión directa con una PPP es que la PPP es más lenta que la directa y también que es temporal o hasta que el cliente siga pagando el servicio.
Todas la paginas de Internet tienen un formato, este es el HTML que es un lenguaje que especifica como se ve un documento en Internet. Es conocido como lenguaje de etiquetas o de marcado de hipertexto. Esto quiere decir que las paginas de Internet se pueden modificar. Algunas si pero estas tienen derecho de autor como cualquier libro por lo tanto es contra la ley hacerlo. Editores como el FRONTPAGE y el COMPOSER son uno de los usados para modificar o hacer paginas de Internet. Hay muchos otros lenguajes de programación que en combinación del HTML hacen que las paginas de Internet sean más eficiente, rápidas y llamativas. Ejemplos de estos programas son JAVA, FLASH, MACROMEDIA, etc.

3. Servicios por Internet

Correo Electrónico (E-MAIL)
Es tal vez el principal servicio de Internet, y sin duda el de mayor importancia histórica. Cada persona que está conectada cuenta con un "buzón electrónico" personal, simbolizado en una dirección de correo.
El correo electrónico sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información.
Así el correo diegomolineaux[arroba]hotmail.com identifica al usuario llamado Diego Molineaux, la @ significa "at" y hotmail.com es la compañía que proporciona el servicio de correo.
Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc.
Este medio de comunicación es ya muy común en la mayoría de las empresas por decir todas y usado por la mayoría de las personas.
La mayoría de los de los BROWSER o buscadores como YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo gratuito y estos pueden durar mientras usted quiera. Hay personas que no tiene la facilidad del servicio de Internet y tienen su correo electrónico el cual accesa desde su universidad, desde la PC de un amigo, etc. También estos browser ofrecen chat, messenger, tarjetas electrónicas, compras, noticias y un sin fin de servicios e información.
Cada vez que accesamos a una página de Internet nuestra computadora guarda información del browser o navegador Web con el fin de restaurar sus preferencias personales la próxima vez que visite ese sitio. A esa pieza de información se le llama COOKIES.

CHAT(Conversación), MESSENGER(Mensageria)
Hay programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en el caso del messenger o mensageria en tiempo real.
Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más.
De los más famosos y comunes esta el MIRC que es un programa gratuito para catear. En el cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado. A estos caracteres se les llama emoticonos.

Emoticonos
Descripción
Emoticonos
Descripción


:( Triste :-] Sarcasmo
:) Feliz ;.-( Llorando
:| Sin expresión |-o Bostezando
;) Guiño de ojo |-I Con sueño
:P Burla :* Beso
:D Riendo 8-o Sorprendido
:\ De mal humor

:O Impresionado


En el MESSENGER que es un programa también gratuito se pueden bajar igualmente música, gráficos, textos, programas, etc. A diferencia de los programas como el MIRC en el MESSENGER hay que agregar los usuarios que te interesan o que conozcas a tu lista para poder hablar con ellos vía micrófono o teclado. Entre los más famosos están el MSN messenger y YAHOO messenger.

¿Para que más es útil el Internet?
El Internet es muy útil para la actualizar su sistema, software que tengas instalado en tu maquina, antivirus, y para bajar los nuevos Drivers de tus componentes.

4. Seguridad en Internet

Lamentablemente no todo podía ser bueno en Internet. El usuario esta expuesto constantemente a ataques ya sea por virus, gusanos, troyanos y otros. Por eso es tan importante la actualización de lo los ANTIVIRUS y FIREWALLS. La mayoría de las infecciones provienen de los e-mail y también por por los programas de chateo ya mencionados y otros.
Pero los salones de conversación de IRC son el sitio favorito de personas pervertidas y bromistas.
El Internet a estas alturas esta muy corrupto. Por lo que no es muy seguro para todos lo que no estén preparados. El sexo es una continua propaganda en incontables de las paginas Web por lo que cualquier persona pudiera encontrarse con estas propagandas no deseadas.
Una vez que se ha explorado por algún tiempo en Internet es normal recibir en su buzón de correo electrónico publicidad no solicitada de sitios Web decidamos a la pornografía, ciertos sitios de la Web al rastrean su forma de navegar, buscan direcciones de correo masivos para enviar su publicidad.
La difamación por Internet es otro factor preocupante. Ya que cualquier persona con la ayuda de las herramientas correctas podría hacer un montaje y jugar una mala broma que se propagaría rápidamente por toda la Web.

5. Conclusión

En total el Internet es una forma de comunicación que esta cambiando al mundo, tiene sus pro y sus contra como todo en esta vida, solo hay que estar seguro de que uso se le dará y quedara satisfecho.
Por un lado en el orden informativo es muy efectivo, aunque la televisión y la radio que son cosas más comunes aun. Es muy útil en el ámbito educativo aunque en el comercio se destaca mas, cosa que en mi opinión debería ser lo contrario.
Una de las mejores ventajas es la de las actualizaciones, permitiéndote mantener tus softwares siempre modernizados y preparados para todo lo nuevo.
Y no esta demás mencionar el correo electrónico que gracias a él recibes y mandas tu correspondencia gratis a cualquier parte del mundo y a cualquier hora.
Y como no todo puede ser color rosa están los virus que fácilmente pudieran contagiarte y recibir ataques de hackers que es algo poco probable pero posible.

viernes, 10 de agosto de 2007

Tips para escribir afirmaciones positivas

Las afirmaciones positivas son mucho mas que simples declaraciones que se repiten y “que se creen dentro”. Cuando usas afirmaciones de forma correcta, estas pueden literalmente trasformar tu vida. Si has escuchado acerca de que las afirmaciones y pensamientos eran tontos, absurdos o realmente estúpidos, es probable que hayas sido expuesto a la cultura pop que tiene mucha inclinación a esta práctica.

Las afirmaciones positivas son una manera simple de tomar control en el proceso que ha venido ocurriendo desde que naciste. Las afirmaciones son declaraciones que son repetidas constantemente. Por encima de lo que tú piensas, esta la manera en la que actúas. Todos esos factores contribuyen al resultado que ves ahora en tu vida.

Aunque practiques o no afirmaciones de manera formal, las has experimentado desde que eras pequeño. Has estado expuesto a condicionantes por parte de tus padres, de la sociedad incluso tu mismo por mucho tiempo. Cada vez que repites una declaración con sentimiento y convicción se convierte en parte de la forma en la que entiendes el mundo. Hasta este punto, no has tenido control de este proceso.

Estas afirmaciones “inconscientes” pueden tener su origen en mensajes que recibiste de tus padre o de compañeros a los largo de tu crecimiento. Estos mensajes los has interiorizado y se convirtieron en parte de tus creencias de manera constante. Por ejemplo, quizá de niño te dijeron que no eras inteligente. Con el paso del tiempo lo interiorizaste y se convirtió en una afirmación negativa para ti. En cualquier momento en que tengas una experiencia que te haga sentir tonto, repites esa afirmación negativa. Y comienzas a creer que no eres listo, y donde sea que estés ves “evidencia de eses hecho

Sin embargo, afirmaciones positivas que implementas tú mismo pueden deshacer mensajes que has recibido en el pasado. Existen unas claves básicas para escribir afirmaciones positivas que pueden tener mayor impacto y que triunfes:

1.- Mantén tus afirmaciones en el lado positivo todo el tiempo! incluso si quieres quitarte un mal habito o pensamiento, necesitas reacomodar esa afirmación hacerla positiva. En lugar de decir “no quiero tener estas cuentas” puedes r lo contrario ” puedes decir lo contrario, intenta “el dinero fluye hacia mi sin reservas” o “mi cuenta de banco está siempre llena”

2.- Realiza tus afirmaciones como si están estuvieran ya ocurriendo en tu vida. lo que quieres es activar los pensamientos que te guiaran hacia la manifestación inmediata de tus deseos.. No en el futuro, lo que permanecería fuera de tu alcance. Usa “estoy en el proceso de encontrar a mi alma gemela” o “estoy atrayendo a mi alma gemela”, en lugar de afirmaciones a futuro

3.- Si tienes problemas para mantenerte positivamente, has una lista de las cosas que no quieres y comienza desde ahí. Definitivamente sabes que es lo que no quieres! Así que usa esa lista para saltar de este punto.

4.- No intentes abarcar muchas cosas en una sola afirmación. Enfoca cada afirmación a una sola idea

Siéntete libre para revisar y re escribir las afirmaciones de vez en cuando. La repetición es la clave para que las afirmaciones funcionen, pero afirmaciones en las que no crees no son efectivas. Evalúa tus sentimientos después de usar una semana tus afirmaciones y remplaza todo aquello con lo que no estés a gusto.

miércoles, 8 de agosto de 2007

Los Hackers amenazan al iPhone

La más nueva tecnologia de Apple esta de moda, y ya ha sido el blanco de los hackers. Más de 3,000 expertos en seguridad informática y hackers se han reunido en la Conferencia Anual Black Hat. Tienen una meta: detectar los puntos débiles en la seguridad del iPhone.

Cómo funciona el hackeo al iPhone? Los hackers pueden engañar a los usuarios para que visiten un website malicioso a través de su iPhone. Desde ahí, ellos pueden captar información importante sobre los usuarios del teléfono. Los hackers sin escrúpulos pueden utilizar esta información para hacer operaciones ilegales. Y lo peor es que no te darías cuenta sino hasta que fuera demasiado tarde.

Sin embargo, en Apple no se quedan cruzados de brazos. Están desarrollando un parche de seguridad para el iPhone. Si se lleva a cabo, será de la primera revisión del software del iPhone. Sin embargo, ninguno de los representantes de la empresa ha dicho si dicho parche vendrá antes o después de que la Convención de a conocer sus resultados.
Para evitar los riesgos, lo que debes hacer es estudiar tu iPhone cuidadosamente. Casi nadie lee los manuales de uso. Estos manuales son creados por una razón: tienen información importante que te permite resolver problemas cuando se presentan. Ahí no dice como vencer las técnicas de hackeo, pero si tienes un adecuado conocimiento de tu iPhone, puedes detectar fácilmente cuando algo anda mal.

Otra cosa que puedes hacer es estar siempre al tanto de los últimos desarrollos en el iPhone. Para averiguar lo más reciente en el parche de seguridad, visita el sitio del iPhone lo mas frecuentemente que puedas. También puedes contactar su servicio al cliente, o buscar una tienda de Apple en tu ciudad.

viernes, 3 de agosto de 2007

El aislamiento por esta adicción causa daños en las relaciones de quien la padece

Hay otro tipo de adicciones denominadas “adicciones tecnológicas”. Se establecen entre las personas y las máquinas. Pueden ser pasivas (a la televisión) o activas (a los videojuegos o Internet). Algunos estudios han abordado el tema de la adicción a la televisión, el teléfono y los video juegos (considerados éstos dentro de las “adicción al juego”). Hoy los denominados “cyberdictos” o adictos a Internet empiezan a ser estudiados.
En 1995, a partir del diagnóstico del abuso de drogas, el psiquiatra Ivan Goldberg estableció criterios para diagnosticar la adicción a Internet. En general, sus síntomas son similares a los de cualquier adicción psicológica. Sin embargo, no debe confundirse a un adicto con una persona que, por razones laborales, pasa muchas horas conectadas a Internet.

Un adicto a Internet presenta humor variable, ansiedad, impaciencia por la lentitud de las conexiones, estado de conciencia alterado, irritabilidad en caso de interrupción, incapacidad para salirse de la pantalla, privación del sueño (suele permanecer hasta la madrugada), lo cual ocasiona fatiga, debilidad y deterioro de la salud. También experimenta un sentimiento de secreta intimidad cuando está conectado, desinhibición y la sensación de que el tiempo se detiene o pasa muy rápido.

Las cualidades de Internet que parecen desatar este tipo de adicción están relacionadas con la velocidad, la facilidad de conexión, la cantidad de información ofrecida y el anonimato (este último puede ser una invitación a realizar actos ilegales, como transmitir imágenes obscenas).

Los factores que propician la vulnerabilidad del cyberdicto son la baja autoestima, una intensa búsqueda de sensaciones, timidez, fobia social, una fantasía descontrolada, atención dispersa, alteraciones psicopatológicas y depresión.

Según Enrique Echeburúa –profesor de psicología clínica de la Universidad de San Sebastián, en España-., los cyberdictos suelen ser jóvenes que viven en grandes ciudades y tienen un nivel cultural medio, mucho tiempo libre y algunos conocimientos de informática e inglés.

Los especialistas recomiendan tomar una terapia individual o familiar (cuando las relaciones familiares han sido afectadas). Asimismo, el adicto debe participar en un grupo de apoyo y seguir un programa de rehabilitación para controlar los estímulos vinculados a su adicción y solucionar problemas específicos como la ansiedad y la depresión.
YO SOY LO QUE EL CREADOR ES.

YO SOY EL SENTIR DIVINO EN EL CUERPO Y EN EL ALMA

jueves, 2 de agosto de 2007

Centro de Computacion de Tempoal


SALA DE COMPUTACION:

Nuestra actual sala de computación, cuenta con una red de 11 modernos computadores. La implementación actual posee impresoras de inyeccion de tinta, scaner, cámara fotográfica digital, cámara de video digital, webcam, notebook y conexión Banda Ancha a Internet.

La institución además posee una Aula Interactiva de teoría, cuya finalidad es la utilización e integración de nuevas tecnologías en el Laboratorio de Computo, e implementar experimentos que cubran todas sus áreas.

Trabajo con los alumnos

Existen dos líneas de trabajo en Informática Educativa:

- Manejo de herramientas básicas
- Uso de Internet y sus servicios

miércoles, 1 de agosto de 2007

Ética y Valores en Internet


Es una inquietud constante la formación valórica de los alumnos y alumnas de nuestra institución. Es por ello que sabiendo que Internet ofrece muchos beneficios que aportan al proceso educativo, pero a la vez, ofrece contenidos poco apropiados, con información que atenta contra los valores éticos y el adecuado desarrollo psicológico de nuestros estudiantes, desde hace 2 años se desarrolla un taller de ética y valores en Internet, mediante el trabajo interdisciplinario de Arte, Psicología y Computación.

Principalmente se reflexiona en torno a valores y ética en estos tiempos, se examinan las alternativas que ofrece Internet, se desarrollaron políticas de uso apropiado de Internet al interior de la institución. Después de los diálogos y puestas en común, la actividad se materializa en un Reglamento escrito y visual, generado por los propios alumnos usuarios, respecto a los usos aceptables y reglas de comportamiento en la red.