La proliferación de los dispositivos móviles despierta el interés de los ciberdelincuentes

Extraído de: http://www.networkworld.es/La-proliferacion-de-los-dispositivos-moviles-despi/seccion-actualidad/noticia-86220 El éxito de los de dispositivos móviles está haciendo que los ciberdelincuentes centren aquí sus miras para obtener ganancias ilegales, lo que aumentará el número de amenazas en el mundo de los celulares. El último informe de Virología móvil publicado Kaspersky Lab muestra que el desarrollo de programas nocivos se centra en entornos multiplataforma, dada la ausencia de un software líder. Asimismo, los SMS se ha convertido en el principal medio de propagación.

Kaspersky Lab ha publicado la tercera parte de su informe Virología móvil dedicado a los programas nocivos que amenazan los móviles y smartphones, cuya primera parte se publicó hace ya tres años. Durante este tipo, los expertos de Kaspersky Lab han presenciado cambios importantes en el mundo de los dispositivos móviles. En el mercado de sistemas operativos para teléfonos móviles y smartphones se nota la ausencia de un líder claro. Con el anterior líder, Symbian, compiten con Windows Mobile, BlackBerry, la versión móvil de MacOS X y otras plataformas. Esta situación es muy diferente a las condiciones del mercado de los ordenadores de sobremesa, donde domina Microsoft Windows. Debido a la ausencia de una plataforma líder, los creadores de programas nocivos para dispositivos móviles se han encontrado con la imposibilidad de realizar ataques masivos para la mayoría de teléfonos y smartphones. Esto ha llevado al desarrollo de tecnologías para amenazas móviles aplicables a multiplataformas. La tecnología Java 2 Micro Edition (J2ME), que asegura la funcionalidad del lenguaje Java en los dispositivos móviles independientemente de la plataforma, se ha llegado a utilizar con mucha frecuencia en programas nocivos móviles, ya que J2ME funciona en casi todos los móviles y smartphones. Desde 2006, el software malicioso J2ME ha llegado a ocupar el segundo lugar entre todos los objetos detectados por Kaspersky Lab con un 35%, cediendo el liderazgo a Symbian que tiene el 49%. Los autores del artículo, Alexander Gostev, director del centro global de investigaciones de la compañía, y Denis Maslennikov, director del grupo de investigaciones de amenazas móviles, describen las nuevas, pero ya populares, tecnologías y métodos de los creadores de virus para móviles, como la copia de sí mismos en las tarjetas de memoria, la descarga de módulos complementarios desde Internet, las acciones espía, el deterioro de los datos del usuario, el polimorfismo y la cancelación de los instrumentos de protección incorporados en el SO. El comportamiento más frecuente de los programas maliciosos para móviles observados durante los últimos dos años, es el envío de SMS a través del móvil del usuario, sin que éste lo sepa. Este tipo de programa, denominado Troyano-SMS, obliga al usuario a pulsar el botón y, de este modo, mandar un mensaje a un número determinado. Los creadores de estos programas usan métodos de engaño muy sofisticados. El canal más habitual de difusión de estos programas son los portales WAP, donde se ofrece la descarga de software de distintos tipos y de contenidos multimedia. La mayoría de los Troyanos-SMS se disfraza de aplicaciones que ofrecen servicios gratuitos de intercambio de SMS o de acceso a Internet, así como de contenido de carácter erótico o pornográfico.

Plataforma Nº familias Nº modificaciones
Symbian 62 253
J2ME 31 182
WinCE 5 26
Python 3 45
SGold 3 4
MSIL 2 4
En Rusia, China, Indonesia y Europa Occidental se concentra la plaga En el artículo también se describen las vulnerabilidades de los celulares más frecuentes, así como algunos de los incidentes virales más destacados en la actualidad, que demuestran que el software malicioso para móviles, al igual que los virus para los PC, tiene como objetivo, cada vez con mayor frecuencia, blancos concretos y locales, más que la propagación de epidemias. Las regiones con más programas maliciosos para móviles son Rusia, China, Indonesia y los países de Europa Occidental. El éxito de los de dispositivos móviles despertará aún más el interés en los ciberdelincuentes para obtener ganancias ilegales, lo que aumentará el número de amenazas móviles. Sin embargo, con el tiempo, los smartbooks pueden llegar a ser un objeto más atractivo para los ataques virales que los smartphones. Al mismo tiempo, el uso de procesadores x86 en los electrodomésticos puede aumentar el área potencial de ataques a nuevos ámbitos.

Autor: Network World Fecha: 21/10/2009

Los falsos antivirus ahora "secuestran" la PC

Extraído de http://www.infobae.com/contenidos/477866-100925-0-Los-falsos-antivirus-ahora-secuestran-la-PC
Ese tipo de malware se limitaba a informar que la computadora estaba infectada, aconsejando al usuario comprar una falsa solución antivirus. Ahora, le indican que sólo comprando el producto podrá desbloquear la máquina para seguir utilizándola

La aparición de esta tendencia más agresiva fue revelada por la empresa de seguridad Panda. Hasta ahora, cuando una PC era afectada por un malware de estas características, se limitaba a enseñar mensajes de alerta de infección invitando al usuario a comprar el falso antivirus. Ahora, los piratas están combinando estas tecnologías con el secuestro -literal- de la computadora y su inutilización, lo que conocíamos hasta la fecha como ransomware. Una vez infectado el equipo, la víctima experimenta una gran frustración al ver cómo al intentar ejecutar cualquier programa, abrir un documento, etc, y la computadora no responde y sólo aparece un mensaje informando al usuario (falsamente) que todos los archivos están infectados y que la única solución es comprar el falso antivirus. Esta falsa aplicación, llamada Total Security 2009, la venden por €79,95. Además ofrecen servicios de soporte técnico premium por €19.95 adicionales. Una vez pagado, el usuario recibe un número de serie que, al introducirlo en la aplicación, libera todos los ficheros y ejecutables y deja trabajar y recuperar la información. Dicha falsa aplicación, sin embargo, sigue instalada. “Este comportamiento del falso antivirus conlleva un doble peligro: por una parte, el usuario es engañado y debe pagar dinero para poder seguir utilizando su computadora; por otro, el usuario puede llegar a pensar que se encuentra ante un antivirus real, con lo que dejará su equipo sin protección”, señala Luis Corrons, director técnico de PandaLabs. “Es muy sencillo infectarse sin saberlo. La mayoría de las ocasiones basta con visitar webs que están hackeadas, y una vez infectado el equipo, es tremendamente difícil proceder a su eliminación -señala Corrons-, incluso para personas con cierto conocimiento técnico. Tampoco deja al usuario utilizar herramientas de detección y desinfección de ningún tipo, al impedir la ejecución de todos los programas. Lo único que permite abrir es el navegador de internet (para que puedas ir a pagar la falsa aplicación)”. Panda reveló en su blog algunos de los números necesarios para que los usuarios afectados desbloqueen sus máquinas, los cuales seguramente cambiarán al revelarse esa información.

Contraseñas reveladas

extraído de http://www.clarin.com/diario/2009/10/07/um/m-02014108.htm

Aseguran que la mayoría de las contraseñas reveladas eran de latinos

|Un especialista analizó las passwords de las cuentas de Hotmail que fueron hackeadas y publicadas online. La más común era "123456" y nombres hispanos como Alejandra o Alberto. Sólo el 6% de los usuarios utilizó combinaciones alfanuméricas.

A pesar de las constantes recomendaciones de los expertos en seguridad informática, los usuarios de emails parecen no hacer caso. Un especialista acaba de analizar las contraseñas de las cuentas hackeadas y publicadas online y descubrió que la más común de todas era la sencillísima "123456" y nombres de latinos como "Alejandra" o "Alberto".
Antes de que fueran dadas de baja del sitio PasteBin, en donde fueron publicadas, Bogdan Calin de la empresa de seguridad online Acunetix llegó a copiarlas y se lanzó a la maratónica tarea de analizarlas una por una: 10.028 passwords cayeron en sus expertas manos y estas son algunas de sus conclusiones.
La lista publicada incluía usuarios y passwrods repetidas, otras sin clave y algunas inválidas. Después de hacer una detallada limpieza, Calin obtuvo 9843 cuentas con sus contraseñas, 912 de ellas duplicadas.
La password más común de todas que halló fue "123456", repetida 64 veces. Detrás de ella venía "123456789", elegida 18 veces.
Uno de los datos más alarmantes es que en el top 20 de las claves había nombres latinos como "Alejandra" o "Alberto", lo que sugiere que las cuentas pertenecían a personas de esa comunidad o con vínculos con ella y que el ataque podría haber sido pensado en especial contra los hispanos.
Además de las once veces que aparece "Alejandra" o los nueve "Alberto" que funcionaban como clave hay que sumar las otras nueve veces que aparece la combinación "tequiero", "estrella" (7 veces) "daniel" (otras 7), "Roberto" (7 más) o "bonita", "sebastian" y "beatriz", los últimos tres con seis cada una. Otras palabras latinas elegidas como llave de entrada son "mariposa" y "america", cinco veces cada una.
Otros datos estadísticos que revela el análisis de las contraseñas es que el 42 por ciento utilizaba combinaciones de la "a la z" en minúscula y sólo el 6 por ciento, contraseñas alfanuméricas o con otros símbolos y caracteres.
Otras seis de cada 10 passwords estaban compuestas por números, letras y otros símbolos. Un ejemplo sería "teamare1.000a#os". Menos usuarios aún eligieron combinaciones alfabéticas en mayúscula y minúscula como "IloveYou" (3 por ciento).
El reporte de Calin asegura que la mayoría de las claves tenían seis caracteres y que la más larga de todas tenía 30 y era también muy hispana: lafaroleratropezoooooooooooooo. El usuario que menos caracteres usó eligió uno solo como password, el simple ")", el signo con que se cierra paréntesis.
La lista con las 10 mil passwords de Hotmail hackeadas incluía cuentas que comenzaba con "A" y "B", lo que pone a pensar a los expertos en seguridad informática que todavía hay muchas más cuentas hackeadas, cuyos datos circulan por Internet. Ayer, la BBC informó que a las cuentas de Hotmail había que sumarles nuevos mails de Gmail, Yahoo! y AOL.

Las chicas publican sus celulares en Facebook sin medir los riesgos

ESTUDIO DE LA ASOCIACION CHICOS.NET Extraído de:http://www.clarin.com/diario/2009/09/28/sociedad/s-02007633.htm

Lo hace el 20% de las adolescentes de 13 a 15 años que utilizan esa red social en Capital y GBA.

Un 20,3% de las chicas de 13 a 15 años que usan Facebook publica en esa red social su número de celular. El dato surge de un estudio que realizó la Asociación Chicos.net sobre la conducta de los adolescentes (de 13 a 18 años) en Facebook. Si se toma el total de la muestra, se ve que un 17% de los chicos y chicas publica el teléfono celular entre sus datos personales. De esta y otras conductas detectadas en la investigación, el estudio concluye que: "No se observa un cuidado especial al publicar datos personales en la Web. Casi todos los chicos publican su nombre completo, colegio, localidad, fecha de nacimiento y mail como parte de la información personal." El trabajo señala que si bien la publicación de ese tipo de datos es parte de la lógica de las redes sociales, esa exposición "refuerza el hecho de la necesidad de orientación adulta". La investigación, que hizo un seguimiento de los perfiles publicados en Facebook por 250 chicos y chicas de Capital y el Conurbano, señala que "en casi la totalidad de los casos los chicos exponen fotos de su casa (seguramente, sin el conocimiento de sus padres), lo cual no supondría un factor de riesgo si no fuera por su articulación potencial con el resto de los datos publicados". Laura Serra, directora del portal Educ.ar, del Ministerio de Educación de la Nación, afirma que el vínculo de los chicos con las redes sociales demanda a padres y docentes. "La explosión de Facebook enfrenta a los padres, en forma exponencial, con su principal tarea, que es también una de las principales de los docentes: acompañar a los chicos en su crecimiento, en todas las formas posibles. Internet, y en este caso Facebook, es entre otras cosas, una herramienta de comunicación. Ni más ni menos que eso", dice la directora de Educ.ar. Sigue Serra: "Está en nosotros, los adultos, guiarlos, sin coartarlos, enseñándoles a cuidarse y respetarse, y a cuidar y respetar a los demás. A no publicar sus datos personales, no arreglar encuentros con desconocidos, no actuar sin pensar, no escribir algo guiados por un impulso, y a no lastimar". Para los investigadores, en el estudio se ve que casi la totalidad de los adolescentes de la muestra "parece no percibir la diferencia entre las características y circunstancias de un espacio público y un espacio privado". O bien, señala el trabajo, "consideran que la información que proveen sólo está al alcance de amigos y conocidos. Sin embargo, hay señales que indican que sus perfiles incluyen a terceros que no han sido parte de sus vidas". Que los datos de los chicos quedan a disposición no sólo de personas cercanas a ellos puede deducirse si se revisa la cantidad de "amigos" (así se llama a los contactos en Facebook) que tiene cada uno de ellos. Del total de la muestra, tienen hasta 49 amigos sólo el 1,6% de los chicos; mientras que el 55,2% reúne entre 50 y 349 amigos; el 34,8% suma entre 350 y 799 contactos; y más de 800 amigos tiene el 8,4% de los adolescentes que formaron parte de la muestra.

TIC - Procesadores de Textos

Archivos para descargar:

Guía de Actividades, Apunte1, Apunte2, Apunte3, Apunte4.

Cronograma:

Realizar para el día 22 de septiembre de 2009 las Preguntas 1 a 5, en el aula se desarrollarán de 6 a 10

Realizar para el día 29 de septiembre de 2009 los Ejercicios 1 y 2,

Evaluación: 1ro 4ta y 1ro 3ra el día 6 de octubre; 1ro 1ra y 1ro 5ta el día 7 de octubre.

Los apuntes contienen en forma teórica los temas tratados.

EDICION DIGITAL 16 DE SEGUIR SOÑANDO

A continuación transcribo el mail que he recibido acompañando el trabajo de colegas amigos. Hola a todos los suscriptores:
Aquí estamos con una nueva edición de Seguir Soñando digital. Si....una publicación que llega tarde, diríamos que unos 10 meses tarde.... todas las noticias son del año pasado, de lo que nos fue pasando en los últimos meses de ese maravilloso 2008, con tantas actividades, con tantas propuestas para los jóvenes alojados en el Alma....Si bien muchos pueden pensar que hubiera sido mejor obviar esta edición y colocar material reciente, nosotros pensamos distinto, que a veces es bueno dar a conocer las cosas buenas que han pasado y como se fueron proyectando, dejar las noticias que tiene la presente edición hubiera sido como arrancar una hoja de un cuaderno foliado y preguntarnos que pasó con ella...que llevaba escrito...cual era su contenido.
Seguir Soñando es un proyecto que lleva 9 años en el Almafuerte, y sostener un proyecto tantos años en una institución de encierro es casi un milagro. Tanto a Emiliano como quien escribe estas líneas muchas cosas nos han pasado en este tiempo, algunas rozaron el proyecto lo que ocasiono que lo afectara un poco...pero fue eso...un poco....
Esta edición digital tiene una versión impresa que hace un año no sale y no creemos que a esta altura pueda salir con el mismo nivel, la 12 ( IMPRESA) esta "colgada" de algunos sitios web y allí se puede ver. Sin duda una pena, pero igual redoblamos la apuesta y la 12 estará en las manos de los chicos y de los amigos que nos siguen, para eso estamos pensando en sacarla a la luz con fotocopias, algo que también estamos pensando para la número 13...una manera de resistir...
Queridos amigos ...vamos a dejar esta Web hasta fines de octubre, allí aparecerá la 17 y después veremos si a fin de año podemos hacer otra edición, este fue un año difícil...complejo donde hubo que repensar muchas cosas...muchos proyectos.
Por supuesto seguimos trabajando, cada día nos inyectamos con algo de energía para seguir construyendo este proyecto llamado Seguir Soñando....
Marcelo Arizaga
PORTADA
Jornada con la Escuela Media 15
CONTRA LA DISCRIMINACIÓN

En octubre se realizó en el salón de visitas de nuestra institución un encuentro socioeducativo entre adolescentes y jóvenes alojados en el “Almafuerte” que cursan el 3er de la EGB y el secundario, y alumnos del 3er año polimodal de la Escuela de Enseñanza Media N° 15 de City Bell. La actividad se llevó adelante en mesas de trabajo especialmente preparadas y el tema fue la “discriminación”.

Lo que no sale en los Medios…
NOTICIAS DEL ALMA

En estos últimos meses, muchas son las buenas noticias que han pasado en nuestra institución y en otros establecimientos amigos. Lo que sigue es una breve síntesis de cada unos de éstos acontecimientos, en los cuales los adolescentes y jóvenes privados de su libertad fueron protagonistas… Noticias que los grandes medios de comunicación no publican…

Una nueva experiencia de Teatro
TEATRO FORO EN EL ALMA

A través de una propuesta del Instituto Cultural de la provincia de Buenos Aires, el grupo de Teatro Foro “Actuarnos otros” desarrolló una interesante experiencia con una serie de jóvenes alojados en el Almafuerte, quienes pusieron en marcha una interesante forma de expresión artística, que tiene como una de sus lemas, “Para ser uno mismo, convertirse en otro...”

Un nuevo trabajo especial…
LA ESCUELA

Desde la edición anterior comenzamos a bucear en la historia personal vivida por los jóvenes y adolescentes alojados en el Almafuerte. La temática de los barrios reflejó los aspectos más significativos sobre el lugar de pertenencia de cada uno de ellos. En esta oportunidad trabajamos sobre el camino recorrido por los alumnos a nivel educativo

Bien guardado en la memoria
CONTAMOS ANÉCDOTAS

Continuando en esta línea de trabajo que venimos desarrollando y que apela a rescatar de la memoria aquellas vivencias e historias que resultan significativas para los adolescentes, y que más que relacionadas con el hecho delictivo, los acercan a aspectos significativos de su vida social, barrial, familiar y escolar. Así decidimos inaugurar esta nueva actividad socioeducativa, “contamos anécdotas…”

...Y ADEMÁS LAS SECCIONES DE SIEMPRE "EXPRESIÓN LIBRE" ;"ENTREVISTAS AL CHANGO FARIAS GOMEZ Y A ESTEBAN MORGADO" ; "MÁS ALLÁ DE LOS MUROS" ; ACTIVIDADES AULICAS" ;"OPINIONES" Y ALGO MAS.......

Actividades para el Receso - Colegio L. F. Leloir

Cursos: 1ro 1ra - 1ro 3ra - 1ro 4ta - 1ro 5ta
Espacio Curricular: TIC
  • Leer y de ser necesario realizar todoas las actividades guiadas de Tecnologías Web (Unidad 10 del Libro - descargar o las fotocopias se encuentran en lo de Aldo) excluyendo las de FTP, BLOGS y WIKI;
  • Responder y completar en la carpeta las Actividades de las páginas 284, 287, 301 Y 302;
  • Recursos Adicionales: Uso de Navegadores; Uso de Buscadores; Como enviar un e-mail.
  • El exámen será una clase posterior al reinicio de clases;
  • Recordar de traer Publicidad de Servicio de conexión, original, con al menos datos del ISP, tipo de conexión y precio por mes.
Cursos: 1ro 2da - 1ro 6ta - 1ro 7ma - 1ro 8va
Espacio Curricular: TIC
  • Responder y completar en la carpeta las Actividades de Redes Informáticas (Unidad 4 del Libro - descargar o las fotocopias se encuentran en lo de Aldo)
Cursos: 1ro 4ta - 1ro 1ro 8va
Espacio Curricular: FISICA
  • Leer, analizar y responder en la carpeta sólo las PREGUNTAS de Guía de Dinámica (descargar o Las fotocopias se encuentran en lo de Aldo)
Cursos: 1ro 1ra - 1ro 2da - 1ro 3ra - 1ro 6ta - 1ro 7ma
Espacio Curricular: FISICA
  • Resolver en la carpeta Guía de MRU Adicional (descargar o Las fotocopias se encuentran en lo de Aldo)
  • El exámen será una clase posterior al reinicio de clases;
Pasen lo mejor posible y cualquier duda, indicando curso y alumno, enviar a: consultatusdudas@gmail.com Saludos

Periodismo Escolar en Contextos de Encierro

El 19 de junio pasado participe del Encuentro Anual de Periodismo Escolar en Internet, durante el mismo se entregaron premios a las Mejores producciones del año 2008, y represente al periódico digital Luz 2x3 de la Escuela de Educación Media Nº 14 que recibió una mención en la categoría Nota Testimonial por su Editorial de la Edición Nº 2 (23-12-2008).
El encuentro estuvo auspiciado por la Facultad de Ciencias Sociales de la Universidad Nacional de Lomas de Zamora y por el portal educativo Educared y la Fundación Telefónica Argentina.
Por mi parte agradezco la posibilidad de haber tenido esta experiencia gratificante, luego del trabajo compartido durante el año pasado con alumnos y profesores, con las vicisitudes que presenta la enseñanza en contextos de encierro, puedo dar por cierto que enseñar y aprender son tareas que se logran cuando se recrea un clima adecuado, insisto más allá de los desafíos cotidianos. Por eso, mi primer desafío fue participar en este proyecto para mostrar al “exterior” que funcionamos como escuela que no tenemos rejas dentro del aula, que no damos clases con guardias al lado nuestro y tantos otros tabúes que se generan en entorno a lo desconocido por el general de las personas. Hoy a más de un año de iniciado creo que el primer paso esta dado, muchas personas nos conocen y nos pueden conocer a través de la Luz 2x3.
Ahora aparecen nuevos retos, porque como escuela tenemos los mismos problemas que muchas de las escuelas que participan en el Periodismo Escolar en Internet, es una de las vivencias del Encuentro que tiene como conclusiones que no todas las escuelas tienen conexión a Internet, que muchos docentes pasan horas llevando y trayendo información al “exterior” de sus escuelas, docentes que entienden que las Nuevas Tecnologías de Información y de Comunicación bien utilizadas son nuestra gran herramienta de sociabilización, que la escuela puede integrarse en la Sociedad Red siempre que se marquen los caminos adecuados de Alfabetización Digital. No es fácil, todo demarca esfuerzo de búsqueda y, a veces suerte en, encontrar las personas que entiendan cual es la mejor senda para nuestros alumnos.
A continuación algunas fotos del encuentro
Momentos en el cuales se entregaron los premios a las producciones 2008
También agradecemos un ejemplar de "Periodismo escolar en internet. Del aula al ciberespacio."
y sumamos los agradecimientos al obsequio de una revista "Seguir Soñando", dos de "El Sueño y la Libertad", y uno de "Con: Vivencia". Los cuales se incorporarán a la biblioteca de la escuela.
La tapa del Periódico Luz 2x3; algunas alumnas, junto con la preceptora Cristina Bertolami y el Director Eduardo del Castillo; y alumnos. Los que hacen posible la publicación compartiendo las vivencias del Encuentro Anual
Por otra parte, el martes 23 de junio he participando del II Encuentro Provincial de “Educación en Contextos de Privación de Libertad”, en la ciudad de Mar del Plata, organizado por la Dirección General de Educación Secundaria de la Provincia de Buenos Aires, despertando mi optimismo en la posibilidad de encontrar canales verdaderos que permitan que nuestros alumnos tengan conectividad real con Computadoras actualizadas y conexión a Internet; y que los docentes reciban capacitación en Nuevas Tecnologías basadas en los principios de la Alfabetización Digital, para que el próximo año nos "despierten" otros desafíos...
Prof. Ing. Eduardo Valinotti (Jefe del Departamento de Exactas y Naturales de EEM Nº14 // Prof. De Informática de EEM Nº 14)
Sugiero ver también: EL DOCENTE DIGITAL

TIC - Como enviar un e-mail

Diez claves básicas para usar el e-mail

Te contamos las reglas para iniciarse en el uso del correo web; desde redactar direcciones electrónicas hasta adjuntar imágenes; brindá tus propios consejos

> Ir a la nota lanacion.com Tecnología Jueves 9 de abril de 2009

TIC - Supercomputadoras


Dentro de la clasificación de Tipos de Computadoras, según  la habilidad en que se destaquen  encontramos que una SuperComputadora es aquella que tiene una enorme velocidad de cálculo, gracias a los miles de microprocesadores que contiene, se utiliza para tareas de investigación científica, en general sólo las poseen los gobiernos y valen cientos de millones de  dólares.
 
Más Información:
Diccionario Alegsa ¿Qué son las Supercomputadoras? [2006-05-17 por Arturo Gamietea]
Top 500 Supercomputers [sitio que contiene el listado actualizado de supercomputadoras]
Clementina II, "la famosa supercomputadora argentina" [21 de abril de 2004 por Carla Barbuto Especial para Clarín.com ]
Supercomputadoras [2005 Revista PU 015]

TIC - La web 2.0

La Web 2.0 desde adentro

Como todos los años se realizó en San Francisco la exposición que lleva el nombre de la última tendencia online; te contamos lo más destacado y cómo el poder de pocos puede más

lanacion.com | Tecnología | Sábado 11 de abril de 2009
---------------------------------
OTRAS NOTAS

¿Qué es la Web 2.0? [27.10.2005 Por Christian Van Der Henst S.]

De la Web 2.0 a la Web 2.1 [22.06.2007 Por José M. Sanchéz "Daze"]

La Web 3.0, añade significado [21.08.2007 Por Hebe Bravo]

Web Educativa 2.0 [Enero.2006 Por Anibal de la Torre]

El virus que burla todas las medidas

TecnologíaEl virus que burla todas las medidas para frenarlo

El Conficker ha pulverizado las acciones de la industria informática diseñadas en su contra

lanacion.com | Información general | Martes 10 de marzo de 2009

El Docente Digital

ANTEPROYECTO "EL DOCENTE DIGITAL"
Objetivo principal: Desarrollar una herramienta de actualización digital dirigida al docente de nivel inicial, medio y superior.
Desarrollo del proyecto: El proyecto consta en implementar un canal de comunicación directo entre los Organismos Nacional y Provinciales de educación y la estructura docente con el objetivo de disminuir la distancia tecnológica–cultural entre el alumno y el educador. Debe analizarse también la posibilidad de que a través de este proyecto se refuerza la Campaña Nacional de Alfabetización Digital.
Fundamento: El avance y el progreso tecnológico de laúltima década ha tenido mayor nivel de inserción en niños y adolescentes generando una importante brecha digital con el propio docente que en su mayoría ( datos a confirmar en el diagnóstico ) todavía no accedió a esta nueva era.
En tal sentido, considero que parte de la tarea docente no se ha actualizado a las Nuevas Tecnologías de la Información y la Comunicación, para posibilitar un rol interactivo dentro de la Sociedad Red, partiendo de la idea básica del uso de una computadora con distintos fines, conociendo el uso de procesadores de textos, planillas de cálculo, presentaciones electrónicas, correo electrónico y navegadores de “internet”, siendo de suma importancia el buen uso de buscadores, el armado de bitácoras(“blogs”) y/o redes sociales para una comunicación global.
Motor de lacampaña: Facilitar el acceso a la compra de una computadora personal portátil a docentes en actividad. Se debería evaluar la compra de otros componentes ( impresora, cámara web, pen drive, etc. ), o bien, la bonificaciónde un acceso a INTERNET con banda ancha.
¿cómo? Por medio de subsidios, concurrencia a los cursos de capacitación y compromiso de implementación de los nuevos programas (habilidades adquiridas).
Subsidios: que abarque hasta un 50 %, dela compra de la computadora personal portátil en función al nivel de participación, compromiso y aplicación de las Nuevas Tecnologías de la Información y la Comunicación.
Cursos de capacitación: todos aquellos docentes que cumplimenten dichos cursos, accederán a la compra de una computadora personal portátil al 50% del valor de mercado financiando el saldo en 24 meses. Se debería evaluar como incorporar docentes que ya hayan adquirido estos conocimientos por otros medios.
Compromiso: usando las nuevas herramientas podrán de los foros y conferencias desarrollados por el Gobierno. Ensamblándose en los canales digitales existentes y presentando proyectos educativos en su área 3 veces al año.
Actores queparticipan:
El Gobierno dela Provincia de Buenos Aires.
Docentes del área, para el dictado de los cursos.
Docentes de todas áreas, que participen en la Alfabetización digital.
Empresas locales para venta de computadora personal portátil.
Empresas prestadoras de servicios de Internet.
Etapa I: diagnóstico de situación.
Objetivo:
- determinar el cuadro de necesidades de los docentes en materia de información digital
- identificar y establecer las estrategias de penetración.
Duración:
- 20 días corridos – tareas de campo
- 10 días corridos – desarrollo del proyecto
Necesidades:
Tareas de campo
01 coordinador general
02 analistas
01 coordinador de campo
03 supervisores
15 entrevistadores
02 ingresadores de datos
Desarrollo del proyecto
01 coordinador general
02 analistas
01 creativo
PROPUESTO POR: Ing. Eduardo Valinotti

Edición Digital del Periódico Escolar de EET Nº 5

Edición Digital del Periódico Escolar de EET Nº 5
Comunicate con nosotros: eetecnica5@gmail.com

Edición Digital del Periódico Escolar de EEM Nº14

Edición Digital del Periódico Escolar de EEM Nº14
Los invitamos a visitarlo, enviar sus comentarios y esperamos recibir colaboraciones.