miércoles, 28 de diciembre de 2011

G Data señala el uso de redes Wi-Fi públicas y la descarga de malware como principales riesgos para smartphones y tablets - CSO

G Data señala el uso de redes Wi-Fi públicas y la descarga de malware como principales riesgos para smartphones y tablets - CSO

Hackers roban los datos de 6 millones de usuarios de la mayor comunidad de desarrolladores de China - CSO

Hackers roban los datos de 6 millones de usuarios de la mayor comunidad de desarrolladores de China - CSO

Navidad

Campaña navideña de robo de contraseñas

En estos días tan señalados, y como viene siendo habitual, proliferan las campañas realizadas a través de correo electrónico, con temática navideña, con la intención de vender Viagra, distribuir malware o intentar robar contraseñas de correo. Estos días he recibido varios correos de mis contactos para que visitara una postal navideña de un usuario anónimo, en nombre de Correos.


Está claro que no tiene buena pinta, y si seguimos el enlace nos encontramos con una pantalla de login, donde debemos meter nuestra contraseña de correo para, supuestamente, ver nuestra postal. Este login aparece en primer plano, mientras que de fondo se carga la página legítima de Correos para parecer más real y verídico.


Nuestra cuenta de correo se pasa como parámetro al pulsar el enlace y está codificada en Base64:


Lo curioso es que el servidor lleva un registro de las cuentas válidas y no muestra el login siempre, sino que debe ser una cuenta a la que se haya enviado anteriormente el correo. En caso contrario muestra un error:


El objetivo de esta campaña parece claro, y no es otro que el robo de contraseñas de correo electrónico. Se trata de una cadena, en la que cuando suministras una contraseña correcta de correo, se registra y se buscan los contactos de esa cuenta para enviarles a su vez el mismo correo. La finalidad de esta recolección puede ir desde la venta de esta información en el mercado underground al uso de las cuentas para el envío de SPAM u otras campañas similares, por lo que se recomienda el cambio de la contraseña si se ha llegado a introducir en esta página fraudulenta.

También es destacable la firma y el contenido del correo. Se firma en nombre de una persona que realmente existe y está relacionada con el mundo del Marketing, como indica la firma del correo fraudulento. Si echamos un vistazo a la página web de la empresa para la que trabaja, vemos que se pueden enviar regalos navideños, y si nos fijamos en su texto promocional, éste coincide exactamente con el texto que se incluye en el correo electrónico. Por lo menos parece que los delincuentes se han molestado en usar identidades y textos reales para realizar esta campaña, dotándola de mayor realismo de cara a obtener el mayor número de contraseñas posibles.




El dominio se creó el 12 de diciembre (hace 15 días) y la IP a la que resuelve pertenece a un bloque de direcciones localizadas en China.


Como ya he comentado, es necesario que en estas fechas se esté más atento si cabe a este tipo de correos, evitando cualquier tipo de interacción con los servidores maliciosos. ¡Felices fiestas a todos! pero sin olvidarse de la seguridad... ;)
http://blog.s21sec.com/

martes, 20 de diciembre de 2011

Buscadores

Google Incursiona en el Mundo Automotriz

(20/12/2011). El gigante multinacional estadounidense Google es reconocido por su dominio del negocio de Internet.
Pero ya está incursionando en otras ideas a futuro: acaba de recibir los derechos de propiedad intelectual para usar ciertas tecnologías en vehículos automatizados, que se conducen sin la necesidad de un conductor.
La oficina estadounidense de patentes y marcas aprobó la solicitud presentada en mayo de 2011 por la compañía sobre la conducción automática o "modo-combinado", un método para que un vehículo pueda cambiar el control humano a uno automatizado.
Voceros de Google indicaron que la tecnología podría ser utilizada para ofrecer recorridos de lugares de interés turístico o para enviar automóviles defectuosos al taller.

INVESTIGACIÓN SECRETA
La aplicación se había mantenido en secreto hasta principios octubre cuando Sergey Brin, uno de los fundadores de Google, informó que su equipo de investigadores había conducido un vehículo por más de 2.000 kilómetros sin la necesidad de un conductor humano. Brin agregó que eran necesarias más pruebas y extender la prueba a más de un millón de kilómetros.
En los últimos años, las compañías informáticas más grandes del mundo han entrado en una "guerra de patentes" en un intento para controlar el mercado de nuevas tecnologías.
YAHOO/WIBOX

0

Sistema Operativo

Interesante: Windows 8 Podría Tener Imágenes de Contraseña

(20/12/2011). Microsoft nos sigue contando nuevas cosas que vendrán en su próximo sistema operativo mediante su blog, y la última de ellas tiene que ver con la seguridad de este.
Y es que la última novedad que hemos conocido es que se podrán usar imágenes como contraseña en Windows 8, aunque sólo en los dispositivos que cuenten con una pantalla táctil.
Esta decisión la han tomado debido a diferentes razones, la primera de ellas es que escribir una contraseña mediante un dispositivo táctil es complejo y puede llevar a errores, con esta solución buscan una formula en la que además de ser seguro y fácil de recordar permita al usuario ahorrar tiempo al identificarse, concretamente lo cuantifican el ahorro de tiempo en hasta 30 segundos.
Pero este sistema no es tan simple como introducir una imagen. Cuando configuremos nuestra nueva contraseña indicaremos una imagen y sobre esta deberemos realizar una serie de gestos, que será el método mediante el cual nos identificaremos. El modo de uso es realmente sencillo, en la imagen superior podemos ver un ejemplo, corresponde a la pantalla en la que decidimos nuestra contraseña que en este caso sería tan sencillo como formar un circulo alrededor de la cabeza del hombre, desplazar nuestro dedo de la nariz de la chica del centro a la derecha, y tocar la nariz de la mujer de la izquierda.
El sistema almacena las coordenadas mediante las que pasamos nuestro dedo y el tipo de acciones que ejecutamos sobre la pantalla, posteriormente mediante un cálculo de porcentaje de errores determina si los gestos introducidos son correctos o no, en caso de ser nos dará acceso al sistema.
En el la entrada del blog de Microsoft tenemos un vídeo explicativo, pero habrá que ver el sistema en funcionamiento en casos reales. Sea como fuere en la práctica parece una buena idea para los dispositivos que tengan una pantalla táctil.
Hasta ahora introducir una contraseña compleja, con caracteres especiales, números, mayúsculas y minúsculas en un smartphone o tableta es algo complejo y lleva algo de tiempo, algunos usuarios pueden prescindir de unas contraseñas más seguras e introducir las claves genéricas, lo que va en contra de su propia seguridad, ya que recordemos que entre las contraseñas más usadas se encuentra 123456, entre otras muchas.
Lógicamente para los dispositivos que cuenten con un teclado físico no es tan interesante la idea, pero para las tabletas, un campo en el que Windows 8 quiere estar muy presente, este sistema de identificación puede funcionar muy bien.
BITELIA/WIBOX

GPS


Próxima generación de GPS promete mayor precisión

  El futuro del Sistema de Posicionamiento Global (GPS) está tomando forma en un taller en el sur de Denver, donde los expertos compaginan el primero de más de 30 satélites anunciados como los más poderosos, confiables y versátiles.

La nueva generación de satélites, el llamado Bloque III, mejorará la precisión de los receptores de GPS militares y civiles a un margen de error de un metro (tres pies), en comparación con los actuales tres metros (10 pies), según la Oficina de Presupuesto del Congreso de Estados Unidos.
Bloque III también tendrá señales adicionales para uso civil para ofrecer mayor precisión y ampliar la disponibilidad del sistema a receptores civiles.
“Realmente es un gran salto”, comentó el coronel Harold Martin, del Comando Espacial de la Fuerza Aérea. “Estas señales adicionales representarán un gran progreso”.
Bloque III podría no ser un avance mayor que lo que fueron en su momento los satélites de la generación anterior, observó Glen Gibbons, editor de la publicación GNSS impresa y en línea, que rastrea los sistemas de GPS. “Pero estoy en condiciones de opinar que será un progreso sustancial”, agregó, en un correo electrónico a The Associated Press.
GPS ha entrado en todo rincón de la vida civil y militar. Los agricultores lo usan para un trazado de precisión en sus cultivos y los bancos para registrar el momento y lulgar preciso de las transacciones. Ha hallado un uso extenso en transporte, armas guiadas, respuesta de emergencia y ayuda en casos de desastres.
Los satélites Bloque III, que empezarán a reemplazar los viejos satélites orbitales en 2014, ofrecen una nueva señal civil, adoptada internacionalmente, que también usarán los satélites de navegación de otros países.
Eso permitiría a los receptores civiles aprovechar el sistema de navegación europeo Galileo y otros.
“De pronto habrá 70, 80, 90 satélites en órbita” en comparación con 30 satélites operativos en el sistema estadounidense actual, indicó Gibbons en una entrevista.
Los receptores de GPS necesitan señales de por lo menos cuatro satélites para establecer su posición, de modo que si hay más satélites mejorará la precisión.
Los receptores militares también podrían usar la señal internacional, como también las otras señales civiles y las militares codificadas, dijo la Fuerza Aérea.
No está claro si un número suficiente de satélites transmitirán la señal internacional y las otras señales civiles nuevas de modo que se puedan usar. Por lo general hacen falta 18 satélites transmitiendo señales para iniciar la operación y 24 para alcanzar su capacidad total, dijo Gibbons.
Bloque III también ampliará la disponibilidad de dos nuevas señales militares codificadas que están siendo transmitidas desde unos pocos satélites. La Fuerza Aérea dice que tendrán más poder que las señales militares anteriores, lo que las hará menos vulnerable a los enemigos.
http://www.noticias24.com/tecnologia/noticia/13413/proxima-generacion-de-gps-promete-mayor-precision/  

Seguridad Digital Empresarial

7 de Cada 10 Empleados Viola la Seguridad de su Empresa

(16/12/2011). En un reciente informe elaborado a pedido de la firma Cisco, se entrevistó a 2800 personas sobre sus usos y costumbres a la hora de la seguridad digital. Y pocos cumplen con las reglas de seguridad.
El trabajo de investigación es el Cisco Connected World Technology Report y ente los muchos datos relevados se destacan los siguientes:
*De aquellos empelados jóvenes que si son conscientes de las políticas de seguridad respecto a la tecnología, el 70% (globalmente) admitió haber roto las políticas de seguridad impuestas con variada regularidad.
RAZONES DE NO OBEDECER
Entre las razones para hacerlos, la más común fue la creencia de que los empleados no estaban haciendo nada incorrecto (33%). Y un 22% citó la necesidad de acceder a programas y aplicaciones no autorizadas para hacer su trabajo, mientras que el 19% admitió que las políticas no se aplican.
Algunos dijeron que ellos no tienen tiempo de pensar en las políticas cuando están trabajando, y otros dijeron que adherirse a las políticas no es conveniente (16%), que se olvidan hacerlo (15%), o que sus jefes no los están observando (14%).
MÁS RESULTADOS LLAMATIVOS
* Uno de cada tres estudiantes universitarios afirmó que "no le importa compartir información personal online" y considera que "los límites de la privacidad se están liberando". De hecho, ya no piensa demasiado acerca de la privacidad.
* A la siguiente frase: "Las compañías restringen muchos dispositivos y aplicaciones de medios sociales", los jóvenes empleados dijeron que los juegos online (37%) eran la aplicación con mayor restricción. Los iPods (15%) eran los dispositivos más restringidos.
PEDIR PRESTADA LA CONEXIÓN
Antiguamente, los vecinos se pedían huevo o azúcar. Ahora piden acceso a Internet. Y por eso se explica casi uno de cuatro estudiantes universitarios (23%) ha pedido a un vecino acceso a una computadora o a Internet, y casi uno de cinco (19%) admitió acceder a la conexión inalámbrica de su vecino sin permiso.
SIN SUPERVISIÓN
Finalmente, las computadoras -especialmente las portátiles- quedan, cada vez más, sin supervisión fija.
* Más de la mitad de los empleados encuestados a nivel mundial (56%) dijeron que habían permitido a otros utilizar sus computadoras sin supervisión (familia, amigos, compañeros de trabajo y hasta personas que no conocían). Y el 16% admitió dejar efectos personales y dispositivos sin supervisar en público, mientras buscan algo para comer, beber en un café o para ir al baño.
YAHOO.ES/WIBOX


sábado, 26 de noviembre de 2011


CONVOCATORIA

A todas aquellas personas (Estudiantes,profesionales en General) que realicen actividades de investigación científica en espacios comunales, instituciones de educación universitaria, centros de investigación, tecnológicos y otras instituciones nacionales, a inscribirse en el Registro Nacional de Innovación e Investigación (RNII) disponible en los portales web: www.mcti.gob.ve y www.oncti.gob.ve, a partir del viernes 18 de noviembre de 2011.

La inscripción en el RNII es requisito necesario para participar en la convocatoria 2012 del Programa de Estímulo a la Innovación e Investigación (PEII) que se abrirá desde el lunes 21 de noviembre hasta el jueves 22 de diciembre de 2011.

Para aquellas personas que desarrollan actividades tecnológicas o innovativas, el módulo de innovación en el Registro Nacional de Innovación e Investigación será abierto en los próximos días.

El RNII constituye un repositorio automatizado con los datos fundamentales de todas aquellas personas e instituciones que realizan actividades de innovación tecnológica e investigación, en la República Bolivariana de Venezuela.

Prensa Oncti

viernes, 25 de noviembre de 2011

Evaluación Parcial Mantenimiento del Computador

Nota la siguiente evaluación estara en linea  en un promedio exacto de 12  Horas : 8:00 am a 8:00pm,solo deben presentar la sección 01de Los Jueves 10:20 AM a 12:00m y La Seccion de Los Viernes 10:20 a 12:00 aula 15. este es el    Link de acceso    a la evaluación , recuerden deben estar registrado en wiziq para presentar la evaluación.
Por razones de ética profesional solo tendrán derecho a la presentación de la evaluación el dia Jueves  01/12/11 procederemos a la revisión de la misma

jueves, 24 de noviembre de 2011

Fundavac se suma a la World Community Grid


Fundavac se suma a la World Community Grid

World Community Grid (www.worldcommunitygrid.org), es un proyecto mundial apoyado por IBM que tiene como objetivo utilizar la capacidad ociosa de las PC's en investigaciones científicas relacionadas con la salud, y cuestiones biológicas y ambientales.

Aprovechando el tiempo ocioso de las PC's de millones de casas, escuelas y escritorios, World Community Grid establece una infraestructura flexible y permanente que otorga a los investigadores
una fuente de poder computacional siempre presente que puede ser usada para resolver los problemas que plagan a la humanidad.

El uso de World Community Grid es fácil y seguro.

Para hacer de esta visión una realidad Fundavac ha entrado como partner de IBM en la red de World Community Grid, uniéndose a un grupo de institutos académicos, asociaciones, fundaciones y compañías líderes en todo el mundo.

¡¡Únete a World Community Grid como parte del equipo de Fundavac hoy!!
 
Simplemente descarga e instala un software pequeño y gratuito en sus computadoras. Cuando no se la utilice, la computadora pedirá datos al servidor de la World Community Grid. Luego realizará cálculos y cómputos usando esos datos, enviará de vuelta los resultados al servidor y le pedirá otro trabajo.




innovatividad Universitaria

"La imaginación es más importante que el conocimiento"

http://www.redeureka.org/

Usan redes de computadores para combatir leishmaniasis

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious


Google Windows Live Stumble
Científicos colombianos usan una red global de computadores personales e institucionales para rastrear potenciales fármacos contra la leishmaniasis, una enfermedad que afecta a 12 millones de personas en el mundo.

Quieren utilizar el potencial de cálculo de al menos dos millones de computadores que conforman la World Community Grid, una plataforma creada por IBM Corporation.

El proyecto aprovecha el acceso libre a una base de datos de 13 millones de medicamentos para detectar aquellos que podrían destruir o inactivar algunas de las 53 proteínas principales del parásito. Los científicos se concentrarán en 600.000 candidatos que han sido previamente seleccionados.

Carlos Muskus, líder del proyecto en la Universidad de Antioquia, Colombia, dijo a SciDev.Net que el trabajo que les tomaría 100 años, gracias a la red podrán hacerlo en menos de tres.

Muskus dijo que los candidatos más prometedores tendrán que sobrepasar una serie de pruebas antes de llegar a los ensayos clínicos y eventualmente convertirse en tratamientos.

Mauricio Hernández, un experto en bioinformática en  la misma universidad, dijo que el trabajo es pionero en América Latina. Añadió que "con esta metodología, los científicos de países en vías de desarrollo pueden lograr de forma gratuita lo que de otra manera costaría entre US$ 3 y 4 millones de dólares que es el precio de un supercomputador con 2.000 a 3.000 procesadores".

La World Community Grid está siendo utilizada para rastrear medicamentos contra otras enfermedades, incluyendo el dengue y el VIH/SIDA. Cualquiera puede inscribir su computador y seleccionar el proyecto que desea apoyar.

En el mundo existen otras iniciativas similares, como la Wide In Silico Docking on Malaria (WISDOM, por sus siglas en inglés), que utiliza la computación en red para analizar las proteínas del parásito de la malaria.

Mauricio Rodríguez, director del Programa Nacional de Biotecnología de Colciencias y coordinador del Centro de Bioinformática que está en creación, dijo que la biología computacional está permitiendo a los investigadores "poner el pie en el acelerador del conocimiento", especialmente en países en desarrollo.

Pero Stanley Watowich, profesor asociado de la Universidad de Texas, Estados Unidos, quien trabajó con la red en busca de fármacos contra el dengue, dijo que "el proceso tiene algunos inconvenientes".

Según Watowich solo entre el dos y el cinco por ciento de los internautas está dispuesto a prestar sus computadores para realizar cálculos que pueden volver más lentas sus máquinas. Son principalmente grupos de computadores en universidades e instituciones los que donan su capacidad.

"Tenemos que trabajar en la forma de dividir estos cálculos en piezas más pequeñas de tal forma que no afecten mucho a los computadores personales".

Añadió que el proceso actual se concentra en estudiar la interacción entre dos proteínas. Esto lo puede lograr un computador en cuestión de minutos, pero advirtió que se trata de una simplificación de la interacción y puede conducir a la detección de muchos candidatos inapropiados.

"El proceso actual funciona bastante bien pero también arroja un gran número de falsos positivos", apuntó.

miércoles, 16 de noviembre de 2011

Prueba Genérica en wiziq.com


INSTRUCCIONES  GENERALES  Prueba genérica 
REQUISITOS 
Poseer en una foto digital tipo carnet para subirla a su perfil de http://www.wiziq.com una vez suscrito (esencial)
INSTRUCCIONES 
Saludos cordiales, a partir de hoy 16 /11/11 al 25/11/11 se encuentra desplegada la evaluación  en linea en el siguiente Link  http://www.wiziq.com/online-tests/32369-prueba-generica  es necesario que una vez presente
la evaluación, el estudiante debe enviar  en formato imagen al correo computador.m@gmail.com  el resultado de dicha prueba  colocando así en el asunto Nombre Apellido Materia y Sección

miércoles, 9 de noviembre de 2011

Satelite

NASA confirma hackeo a satélite; China niega responsabilidad
El satélite Terra AM-1 de la NASA presentó un par de comportamientos inusuales producto de un ataque informático entre 2007 y 2008, reveló la dependencia a medios locales.
De acuerdo con lo informado por la NASA, el embate alteró en un par de ocasiones el comportamiento del satélite, el cual sirve para el estudio y observación de la Tierra.
La NASA señaló que los responsables del ataque no lograron acceder a información sensible del satélite, ni a modificar de forma drástica el trabajó del equipo de vigilancia.
Sin embargo, existen rumores sobre graves afectaciones a los sistemas del satélite. Cabe destacar que dicha versión no ha sido confirmada por la dependencia.
Por otra parte, las sospechas sobre quién o quiénes pudieron ser los responsables del ataque apuntan al gobierno de China, aunque la NASA no ha hecho algún pronunciamiento oficial al respecto.
Ante el señalamiento por parte de medios locales y expertos en seguridad, el gobierno del país asiático se ha deslindado de los embates informáticos.
El ministro de asuntos internacionales chino, Hong Lei, señaló a través de un comunicado que la nación asiática también ha sido víctima de esta clase de ataques y argumentó que ni su ejército, ni sus equipos de inteligencia optan por este tipo de prácticas.
La noticia sobre el hackeo del satélite se suma a la nota sobre la vulnerabilidad descubierta en los sistemas de la dependencia a principios de año, cuando un reporte de la General de Inspección (OIG, por sus siglas en inglés) de Estados Unidos reveló NASAes altamente vulnerable ante un posible ciberataque.

martes, 8 de noviembre de 2011

Redes Sociales

CIA analiza cinco millones de mensajes diarios de Twitter y Facebook
La Agencia de Inteligencia Central de Estados Unidos (CIA por sus siglas en inglés) tiene un equipo de personas “bibliotecarios vengativos”, que leen con sumo cuidado un promedio de cinco millones de mensajes al día de redes sociales como Twitter y Facebook, según se informó en el portal de CBS News.
Los analistas recopilan la información en cualquier idioma o dialecto y la comparan con noticias de periódicos locales o con conversaciones telefónicas interceptadas de manera clandestina. Posteriormente, después de descartar millones de mensajes sin importancia, pasan los considerados significativos, a altos mandos de la Casa Blanca quienes se encargan de los riesgos, principalmente en zonas de guerra.
“Sí, vieron el levantamiento en Egipto venir, sólo que no se sabía exactamente cuándo podría golpear la revolución”, dijo el director del centro, Doug Naquin.
Ellos se convierten en fuentes fiables muy apreciadas por la CIA para valorar algunos acontecimientos. Por ejemplo, la reacción en China ante algún discurso de Obama, o para evitar revueltas en Egipto, después de estudiar miles de mensajes de descontento.
Según la agencia noticiosa AP, los análisis de los tweets, mensajes, posts, y otras reacciones de los ciudadanos de todo el mundo han tenido influencia en la actuación del Presidente Barack Obama al momento de la toma de decisiones.
Esta forma de espionaje moderno que se da en el centro de análisis de la CIA fue creado por recomendación de la Comisión 9/11. Como prioridad tiene centrarse en la lucha antiterrorista. Sin embargo, sus varios cientos de analistas llevan el seguimiento de una amplia gama, desde el acceso de Internet en China para el estado de ánimo en las calles de Pakistán, según la CBS.
Aunque la mayoría de los llamados bibliotecarios vengativos, analistas, políglotas y pacientes, se encuentran en Virginia, también hay algunos dispersos en las embajadas de Estados Unidos alrededor mundo.
Además de observar las redes sociales los analistas también tienen el trabajo de revisar lo que se exhibe en periódicos, canales de noticias de televisión, emisoras de radio locales, salas de chat en internet, en sí, a todo lo que cualquier persona pueda acceder y contribuir de manera abierta.

lunes, 7 de noviembre de 2011

Sistemas de Informacion

 

Nuevos contenidos en la Red Temática CriptoRed (octubre de 2011)
Breve resumen de las novedades producidas durante el mes de octubre de 2011 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.
mas informacion:

viernes, 4 de noviembre de 2011

Seguridad Social

Los hackers son ahora robots

Unos investigadores de la Universidad de Columbia acaban de hacer pública una investigación que ha durado ocho semanas, desarrollada en Facebook y que ha dado a conocer la ineficacia de los mecanismos de protección de estos sites.
Los robots sociales que siguieron crearon perfiles y captaron hasta 250 GB de datos personales de miles de usuarios de la red social. Enviaron 5.053 solicitudes de amistad: cada cuenta envió 25 diarias, por lo que la gran mayoría fue detectado sin problema por los sistemas de seguridad de la compañía de Zuckerberg.
La investigación pone de relieve la facilidad de acceso que ofrecen los sites sociales así como a la poca cautela de muchos usuarios, que incorporan amigos a sus listas sin molestarse en descubrir de quién se trata.
En muchas ocasiones los mecanismos de protección de las redes sociales no son lo suficientemente eficaces. Sólo un 20% del total de los perfiles falsos creados por robots fueron bloqueados, según recoge El País.

viernes, 28 de octubre de 2011

Drupal


Drupal 7.9 versión de mantenimiento.


El equipo de Drupal acaba de anunciar la disponibilidad de la versión 7.9 del CMS que trae consigo una importante corrección de errores (en este caso no se trata de una actualización de seguridad). Para más información os remitimos a la lista de cambios.
Descarga directa de Drupal 7.9 (tar.gz)

martes, 25 de octubre de 2011

Seminario Investigativo Semipresencial: Educación Universitaria SIN distancias


Inscripciones abiertas para Seminario Investigativo Semipresencial: Educación Universitaria SIN distancias
Martes, 18 de Octubre de 2011 16:24
fachadaubvcaracas
La Universidad Bolivariana de Venezuela a través de la Dirección General de Producción y Recreación de Saberes, mantiene abiertas las inscripciones al  Seminario Investigativo Semipresencial: Educación Universitaria SIN distancias, hasta el miércoles 26, en la Coordinación de Investigación y Estudios Avanzados piso 9, sede Los Chaguaramos.

El objetivo del seminario es formar profesionales que afronten el diseño e implementación de nuevas alternativas de formación y capacitación con apoyo de las TIC´s, como complemento y apoyo al proceso de enseñanza-aprendizaje, desarrollando sólidos conocimientos pedagógicos-metodológicos pertinentes para la educación semipresencial y de adultos, con capacidades técnicas-prácticas para desarrollar programas en la educación universitaria.

Este programa del Seminario Investigativo semipresencial: “Educación Universitaria sin distancia” está orientado a todo profesional que esté vinculado a la docencia con deseos de adquirir habilidades, destrezas y actitudes en el área de innovaciones educativas con uso de diversos medios tecnológicos, que facilite la interacción entre los actores del hecho educativo desde una perspectiva transdiciplinaria y semipresencial.

Se realizará un proceso de pre-inscripciones sólo vía Web, mediante el llenado de la ficha de inscripción en línea.

Los resultados de las inscripciones serán entregados a cada participante mediante un mensaje de correo electrónico dentro de los 4 días siguientes al llenado de la misma.

Después de haber recibido la aceptación de su pre-inscripción, la inscripción consiste en la formalización de la misma, mediante la cancelación en el banco los aranceles correspondientes al mismo y la entrega  de los siguientes documentos en una carpeta marrón, tamaño carta:

Fotocopia del título de pre-grado (universitario) y resumen curricular de máximo 2 páginas. (Para participantes no estudiantes regulares del postgrado en Ciencias para el Desarrollo Estratégico); Fotocopia ampliada de la cedula de Identidad o pasaporte; Dos (2) fotocopia del recibo de pago de aranceles correspondientes.

Para ampliar información,  comunicarse con la profesora  Katerina Barrios al 606.36.65 o dirigirse a la Universidad Bolivariana de Venezuela sede los Chaguaramos, piso 9, Dirección General de Producción y Recreación de Saberes.

PRENSA CARACAS

Solymar Acevedo
Fuente: profesora  Katerina Barrios

 Cortesía de: http://recorta.com/2527b0  UBV     
http://www.ubv.edu.ve

viernes, 14 de octubre de 2011

Profesores de la UNERG integran a la Asociacion Venezolana de Estudios a Distancia

    La AVED está concebida como una organización sin fines de lucro, cuyo objeto es difundir las bondades de la Educación a Distancia con apoyo de las Tecnologías. La iniciativa de crear esta Asociación parte de los docentes de la Universidad Central de Venezuela, Universidad Nacional Abierta, UCLA, UNERG, UCAB, USB y UNET, quienes asumieron este reto, en la búsqueda de congregar a todos aquellos docentes, profesionales e interesados en la educación a distancia y relacionarnos con las organizaciones educativas dedicadas a esta modalidad, tanto nacionales como internacionales para producir intercambios y profundizar el estudio sobre esta modalidad. Por ello desde el 16 de febrero de 2004 lo asumimos y estamos avanzando.
aved
mas informacion de Diplomados y eventos http://aved.edu.ve

Bebé habla con R2-D2

<a href='http://video.latam.msn.com/watch/video/bebe-habla-con-r2-d2/1jb52s897?cpkey=95fe2b0e-9f29-4ec7-ac91-0cd8c9e3cdb6%7c%7c%7c%7c&src=v5:embed::' target='_new' title='Bebé habla con R2-D2' >Video: Bebé habla con R2-D2</a>
 
No estamos seguros de qué están hablando, pero parece una conversación muy profunda.    

Dennis Ritchie ha muerto

Hacía ya varios días que surgió un rumor que apuntaba a la posibilidad de que el cofundador del sistema operativo UNIX y creador del lenguaje de programación C, podía estar viviendo sus últimas horas con vida. Finalmente, esos rumores se han confirmado ya que fue el pasado dia 8 de Octubre cuando Ritchie murió a la edad de 70 años. Esta desgraciada pérdida se suma a la de Steve Jobs, uno de los fundadores de Apple y que también falleció recientemente.
Dennis Ritchie ha supuesto para la informática una de las figuras que mas han contribuido a lo que es ahora, ya que tanto UNIX como C han propiciado la aparición de sistemas operativos como GNU/Linux o Mac OS X, con toda la revolución que ello ha traído. A lo largo de su extensa y fructífera carrera profesional Ritchie ha recibido numerosos premios y reconocimientos que avalan la calidad de uno de los padres de la informática moderna. Os dejamos este enlace con mas información sobre está pérdida.

Mozilla publica diez boletines de seguridad

La Fundación Mozilla ha publicado hasta diez boletines de seguridad sobre productos suyos acerca de vulnerabilidades que en algunos casos han sido clasificadas como críticas y que en algunos casos ni requerirían la colaboración del usuario afectado. Ejecución de código a través de archivos .ogg, elevación de privilegios a través de JSSubScriptLoader, corrupción de memoria o incluso problemas de instalación de software al presionar la tecla “Intro”, son algunos de los fallos encontrados y motivo principal de estos boletines.
Los responsables del proyecto Mozilla recomiendan la actualización inmediata del cliente de correo Thunderbird, de SeaMonkey y del popular y utilizado navegador opensource Firefox para mayor seguridad de sus usuarios. Mas información aquí.

domingo, 11 de septiembre de 2011


Exportar todas las fotos de Facebook a Google+ Plus con un click

1
Estamos ofreciendo invitaciones para Google+ y tambien pasamos un par de tips para sacarle el jugo a esta nueva red social.
Mucha gente me comento que no piensa migrar a Google+ por el hecho de tener que volver a subir todas las fotos de nuevo (tengo amigos que tienen más de 5 mil fotos!).
Por suerte siempre hay alguien que se aviva y este es el claro ejemplo. Un desarrollador habilitoMove2Picasa, una extension para Google Chrome (no podía ser de otra forma) que nos permite migrar las fotos de Facebook a Google+ con un par de clicks.
Recordemos que Picasa era y es un sitio de alojamiento de fotos de Google el cual ahora se integro conGoogle+ y se elimino el limite de fotos a alojar. Tiembla Facebook tiembla.
Cortesía  de http://betamina.com





Facebook 3.5 para iPhone

Facebook para iPhone acaba de alcanza la versión 3.5 con sus respectivas mejoras y novedades.
Facebook para iPhone 3.5 nos brinda la posibilidad de etiquetar amigos y lugares en nuestras publicaciones, compartir links externos y se rediseño los perfiles personas y la página de nuestro grupos por una interfaz más limpia y sencilla de usar.
Ahora podremos jugar un poco más con nuestros controles de privacidad para filtrar con quién compartimos nuestro contenido y la primera vez que iniciemos el programa se nos presentara la opción de un tour para conocer a fondo las novedades de la nueva versión 3.5.
Notaremos una mejora en la velocidad y corrección de errores en el chat, fotografías y en la barra de direcciones.
Cortesía  de http://betamina.com

martes, 6 de septiembre de 2011

Saludos muy pronto en la pestaña eventos se actualizara con actividades de gran utilidad para todos los nativos digitales..

jueves, 1 de septiembre de 2011

Software Libre Para Una Sociedad Libre

La presente edición de Software libre para una sociedad libre es la primera edición castellana autorizada por Richard M. Stallman de su libro Free Software, Free Society. Un exhaustivo conjunto de ensayos y artículos que recorren la década de 1990 y los primeros años del nuevo milenio, y que conforman quizás la mejor apología escrita del software libre como dispositivo de libertad y democracia. El trabajo de edición de este libro ha sido complejo y prolongado, y ha sido posible gracias únicamente a la cooperación de una multitud de personas ligadas al mundo del software libre.
                                                                    Acceso al Libro

jueves, 4 de agosto de 2011

Datos de la Asignatura Mantenimento del Computador

Esta asignatura se cursa en el cuarto sementre de pregrado de ingenieria Informatica impartida en la Universidad Experimental de los LLanos Centrales Romulo Gallegos,con el firme proposito de orientar a los estudiantes,el enfoque de aplicacion y utilidad  que tiene este curso,para el desarrollo de su experiencia y conocimento