<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Informática &#8211; Informatizarte</title>
	<atom:link href="http://informatizarte.com.ar/blog/category/informatica/feed/" rel="self" type="application/rss+xml" />
	<link>http://informatizarte.com.ar/blog</link>
	<description>Informática, Tecnología, Docencia, Viajes, Salud y Seguridad</description>
	<lastBuildDate>Tue, 04 Aug 2020 20:39:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
<site xmlns="com-wordpress:feed-additions:1">61582855</site>	<item>
		<title>Aprendé a programar desde cero con Pilas Bloques</title>
		<link>http://informatizarte.com.ar/blog/aprende-a-programar-desde-cero-con-pilas-bloques/</link>
					<comments>http://informatizarte.com.ar/blog/aprende-a-programar-desde-cero-con-pilas-bloques/#respond</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Mon, 14 Oct 2019 23:28:04 +0000</pubDate>
				<category><![CDATA[Docencia]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[bloques]]></category>
		<category><![CDATA[pilas]]></category>
		<category><![CDATA[programar]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2748</guid>

					<description><![CDATA[Pilas Bloques es una aplicación para programar por medio de bloques. Permite aprender a hacer videojuegos de forma divertida y ágil Además, está toda en castellano (tutoriales, documentación y código) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pilas Bloques es una aplicación para programar por medio de bloques. Permite aprender a hacer videojuegos de forma divertida y ágil Además, está toda en castellano (tutoriales, documentación y código) y es multiplataforma: funciona tanto en Linux y Windows, como en Mac OS X.</p>
<p>La herramienta es ideal para trabajar con quienes no tienen conocimientos previos en materia de programación. Pilas Bloques invita a desarrollar programas con acciones e instrucciones incorporadas en bloques o piezas prediseñadas. Para eso, se selecciona y se “encastran” las piezas adecuadas para lograr que el programa resuelva la actividad propuesta.</p>
<p>Pilas Bloques contempla muchísimas actividades diseñadas para dar los primeros pasos en el mundo de la programación. Incluye actores y ejemplos prediseñados para que se pueda comenzar a crear variedades de juegos de forma rápida.</p>
<p>Las actividades pueden ser utilizadas tanto como secuencia de enseñanza o intercaladas con otras actividades. Y la herramienta es interactiva: mientras se programa se pueden observar los resultados.</p>
<p>¿Qué es programar por medio de bloques?</p>
<p>Es desarrollar programas con acciones e instrucciones incorporadas en bloques o piezas prediseñadas. El resultado de encastrar los bloques entre sí es el programa que resuelve el problema o desafío planteado.</p>
<p>¿Por qué es positiva esta modalidad de aprendizaje?</p>
<ul>
<li>Porque cada concepto abstracto asociado a la programación tiene su representación visual.</li>
<li>Porque ahorra las dificultades que genera la sintaxis formal de un lenguaje escrito (¡y la frustración cuando cometemos un error al escribir!). Los bloques se seleccionan, arrastran, encastran y listo.</li>
</ul>
<p>¿En qué se diferencia Pilas Bloques de otras herramientas?</p>
<p>La principal diferencia es que esta plataforma fue pensada para acompañar una secuencia didáctica para el aprendizaje de la programación en la escuela.</p>
<p>¿Qué es una secuencia didáctica?</p>
<p>Es el plan mediante el cual se propone aprender un tema. La secuencia didáctica de Pilas Bloques fue ideada y probada por docentes e investigadores argentinos. Hoyen día, esta propuesta se está profundizando y ampliando. Conoce más sobre las iniciativas que estamos abordando en Comunidad de conocimiento.</p>
<p>¿Quién puede hacer los desafíos de Pilas Bloques?</p>
<p>Los desafíos pueden ser realizados por niños de 3 a 99 años;). Sin embargo, actualmente poseemos acompañan dos manuales para docentes orientados a la primaría, por lo que Ios niños entre 5 y 8 años podrán aprovechar mejor las actividades del Primer Ciclo, y los niños entre 9 y 12 años podrán aprovechar mejor las actividades del Segundo Ciclo.</p>
<p>¿Y cualquiera puede hacer los desafíos por su cuenta?</p>
<p>La herramienta está pensada como ayuda al docente y al alumno en el proceso de aprendizaje de la programación en un entorno escolar. En la secuencia didáctica que se plantea, la indagación autodidacta es fundamental. Nuestra recomendación, no obstante, es que el docente sea el que guíe y asista el proceso de aprendizaje del alumno.</p>
<p><strong>Página Web Oficial:</strong> <a href="http://pilasbloques.program.ar/">http://pilasbloques.program.ar/</a></p>
<p><strong>Videos</strong></p>
<p><iframe src="https://www.youtube.com/embed/9Q9zMx3BeUo" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/aprende-a-programar-desde-cero-con-pilas-bloques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2748</post-id>	</item>
		<item>
		<title>Conceptos básicos sobre seguridad informática</title>
		<link>http://informatizarte.com.ar/blog/conceptos-basicos-sobre-seguridad-informatica/</link>
					<comments>http://informatizarte.com.ar/blog/conceptos-basicos-sobre-seguridad-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Wed, 11 Sep 2019 14:34:39 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[sistema]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2731</guid>

					<description><![CDATA[La seguridad informática es el área de la computación que se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">La seguridad informática es el área de la computación que se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos:</p>
<ul style="text-align: justify;">
<li>La seguridad lógica que se enfoca en la protección de los contenidos y su información.</li>
<li>la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también al hardware.</li>
</ul>
<p style="text-align: justify;">Las amenazas pueden presentarse tanto desde manera externa como manera interna, y  la forma de ataques que comúnmente se utiliza es el ataque mediante  virus que son archivos que pueden alterar información u datos de otro archivo sin consentimiento del usuario;  la manera externa es la que se realiza desde afuera y no posee tanta seguridad, por lo tanto es fácil de combatir, y por ende más difícil por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que es mucho más peligrosa ya que no necesita estar conectado en red el computador para recibir el ataque.</p>
<p style="text-align: justify;"><strong>¿Cómo funcionan estas distintas opciones de seguridad informática?</strong></p>
<p style="text-align: justify;">Ninguno está libre de las amenazas y peligros que viven en Internet. Por este motivo, se hace necesario la implantación de soluciones de seguridad que aseguren las murallas de nuestra computadoras y nuestros sistemas estén a salvo.</p>
<p style="text-align: justify;"><strong>La importancia de la seguridad informática de las empresas</strong></p>
<p style="text-align: justify;">La existencia de hackers o piratas informáticos es toda una realidad que las compañías no pueden ignorar. De hecho, la violación de los datos de una empresa se produce, en la gran mayoría de ocasiones, por espías informáticos contratados por empresas competidoras. Este es un problema de seguridad importante, ya que el trabajo de muchos años puede verse arruinado en tan solo unos instantes y se pone en riesgo no solo la consecución de objetivos, sino hasta la continuidad del negocio.</p>
<p style="text-align: justify;">La capacidad para luchar contra este tipo de amenazas permite a las empresas ser mucho menos vulnerables, ya que:</p>
<p style="text-align: justify;">– Los datos y la información están protegidos.</p>
<p style="text-align: justify;">– Las configuraciones corren menos riesgo.</p>
<p style="text-align: justify;">– El spam se reduce.</p>
<p style="text-align: justify;">– La suplantación de la identidad es evitada.</p>
<p style="text-align: justify;">– La experiencia de usuario se mejora considerablemente.</p>
<h2 style="text-align: justify;"><strong>Amenazas:</strong></h2>
<p style="text-align: justify;"><strong>Pirata informático: </strong>Es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.? Una de las prácticas de piratería de contenidos más conocida es la del software.</p>
<p style="text-align: justify;"><strong>Hacker:</strong> Es alguien que descubre las debilidades de un computador o un sistema de comunicación e información. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.</p>
<p style="text-align: justify;"><strong>Craker: </strong>El término se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.</p>
<p style="text-align: justify;"><strong>Phreaker:</strong> Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los smartphones. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de smartphones sin que el titular se percate de ello.</p>
<p style="text-align: justify;"><strong>Malware:</strong> Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software.</p>
<p style="text-align: justify;">Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.</p>
<p style="text-align: justify;"><strong>Adware: </strong>Es cualquier programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores. Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio legítimo usado por desarrolladores de software que lo implementan en sus programas, ge­neralmente en las versiones shareware, haciéndolo desaparecer en el momento en que ad­quirimos la versión completa del programa. Se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.</p>
<p style="text-align: justify;"><strong>Spyware:</strong> Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.</p>
<p style="text-align: justify;">El término spyware también se utiliza más ampliamente para referirse a otros productos como adware, falsos antivirus o troyanos.</p>
<p style="text-align: justify;"><strong>Scumware:</strong> Tipo de malware que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, convirtiéndose así en un programa molesto e indeseable.</p>
<p style="text-align: justify;"><strong>Crimeware: </strong>Tipo de programa que ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.</p>
<p style="text-align: justify;"><strong>Virus:</strong> Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos.</p>
<p style="text-align: justify;">Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un men­saje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.</p>
<p style="text-align: justify;"><strong>Troyano: </strong>Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propaga­ción.</p>
<p style="text-align: justify;">Una de las características de los troyanos es que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa pue­de abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.</p>
<p style="text-align: justify;"><strong>Gusano: </strong>Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga.</p>
<p style="text-align: justify;">Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecu­te un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros ordenado­res y se propagan automáticamente en una red independientemente de la acción humana.</p>
<p style="text-align: justify;">Su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, aprovechándose de todo tipo de medios como el correo electrónico, el chat, programas para compartir archivos, etc.</p>
<p style="text-align: justify;"><strong>Bomba lógica: </strong>Trozo de código insertado intencionalmente en un programa informá­tico que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.</p>
<p style="text-align: justify;">La característica general de una bomba lógica y que lo diferencia de un virus es que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica se instaló en nuestro ordenador.</p>
<p style="text-align: justify;"><strong>Retrovirus:</strong> Es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica. Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.</p>
<p style="text-align: justify;"><strong>Rogue o Scareware:</strong> Son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.</p>
<p style="text-align: justify;">Estos programas, que en la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción.</p>
<p style="text-align: justify;"><strong>Browser hijacker:</strong> Se llama así o secuestro del navegador a la apropiación que realizan algunos spyware sobre el buscador, lanzando popups, modificando la página de inicio o de búsqueda predeterminada, etcétera.</p>
<p style="text-align: justify;"><strong>Spam:</strong> Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.</p>
<p style="text-align: justify;"><strong>Ingeniería Social:</strong> Las técnicas de ingeniería social son tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones cla­ves o códigos, de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de la víctima.</p>
<p style="text-align: justify;"><strong>Ataque de fuerza bruta:</strong> Es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.</p>
<p style="text-align: justify;">Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.</p>
<p style="text-align: justify;"><strong>Ataque de diccionario: </strong>Es un procedimiento para averiguar una contraseña que consiste en probar un conjunto de palabras, signos, números y combinación de todos estos previamente escritos en un archivo que se corresponden a las contraseñas más utilizadas hasta encontrar la combinación correcta.</p>
<p style="text-align: justify;"><strong>Web bug: </strong>Es una de las diversas técnicas utilizadas en las páginas web o en el correo electrónico para permitir discretamente (por lo general de forma invisible) verificar si un usuario ha accedido a algún contenido. Aunque el uso que se hace es normalmente para análisis web, puede utilizarse con diferentes fines, incluyendo ataques al usuario (abusándose de vulnerabilidades conocidas de los programas que utiliza), confirmación de direcciones electrónicas (para envío masivo de spam? o para comercialización de bases de direcciones confirmadas), etc.</p>
<p style="text-align: justify;"><strong>Cookie: </strong>Es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la activi­dad previa del usuario. Sus principales funciones son: llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y con­traseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor o recabar información sobre los hábitos de navegación del usuario. Utilizado en forma maliciosa esto puede signifi­car un ataque contra la privacidad de los usuarios y es por lo que hay que tener cuidado con ellas.</p>
<p style="text-align: justify;"><strong>Usage tracks: </strong> Las pistas de uso son la historia de los sitios web que ha visitado, las páginas web que ha abierto, los documentos que ha leído o editado, los programas que ha ejecutado y otra información que graba sus actividades. Esta información se almacena en su computadora y puede ser útil ya que puede acelerar el acceso a los datos, pero también puede utilizarse en intentos de robo de identidad o para comprometer su computadora si son usadas por un atacante.</p>
<p><strong>Dialer Maligno:</strong> Es un programa de marcación a menudo utilizado por los delincuentes cibernéticos para marcar números de teléfono con tarifas especiales a expensas de la víctima.</p>
<p style="text-align: justify;"><strong>Keylogger: </strong>Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido colocado. Se sitúa entre el teclado y el sistema operativo para poder realizar su función. En el uso ilegal se convierte en un ya que permite el capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.</p>
<p style="text-align: justify;"><strong>Pharming: </strong>Tipo de ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cam­biando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de ma­nera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a una dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obtenién­dose de forma ilícita las claves de acceso de los clientes la entidad.</p>
<p style="text-align: justify;"><strong>Spoofing:</strong> Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuen­te generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.</p>
<p style="text-align: justify;">De acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de spoofing pero la más utilizada es el IP spoofing, que consiste en la suplantación de la dirección IP de origen de un paquete TCP/ IP por otra dirección IP a la cual se desea suplantar.</p>
<p style="text-align: justify;"><strong>Ransomware:</strong> El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.</p>
<p style="text-align: justify;"><strong>Bug: </strong>Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.</p>
<p style="text-align: justify;"><strong>Hole: </strong>Un agujero del sistema son fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.</p>
<p style="text-align: justify;"><strong>Exploit:</strong> Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecución de exploit se suele perseguir el acceso a un sistema de forma ilegítima, obtención de permisos de administración en un sistema ya accedido o un ataque de denegación de servicio a un sistema.</p>
<p style="text-align: justify;"><strong>Backdoor:</strong> Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.</p>
<p style="text-align: justify;"><strong>Botnet:</strong> Es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.</p>
<p style="text-align: justify;"><strong>Zombie:</strong> Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelin­cuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilí­citas a través de la Red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware. Son sistemas zombie los ordenadores que forman parte de una botnet, a los que el bot mas­ter utiliza para realizar acciones coordinadas como ataques de denegación de servicio.</p>
<p style="text-align: justify;"><strong>Denegación de servicio  (DDos):</strong> Es un con­junto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legíti­mos puedan utilizar los servicios por prestados por él. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.</p>
<p style="text-align: justify;"><strong>Phishing: </strong>Es una estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o em­presa de confianza para que el receptor de una comunicación electró­nica aparentemente oficial (vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. Existen diferentes modalidades de phishing. Cuando éste se realiza vía SMS el nombre técnico es Smishing y cuando se realiza utilizando Voz sobre IP, se denomina vishing. Otra variedad es el spear phishing, en la que los atacantes intentan mediante un correo electrónico, que apa­renta ser de un amigo o de empresa conocida, conseguir que les facili­temos: información financiera, números de tarjeta de crédito, cuentas bancarias o contraseñas.</p>
<p style="text-align: justify;"><strong>Sniffer: </strong>Es un programa que monitoriza la información que circula por la red con el objeto de capturar información sirviendo de verificador de la calidad de la red. En su uso indebido, como el tráfico que viaja puede no estar cifrado podrá por tanto ser «escuchado» por el usuario del sniffer.</p>
<p style="text-align: justify;"><strong>Suplantación de identidad:</strong> Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling). Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.</p>
<p style="text-align: justify;"><strong>Sexting:</strong> Es el envío de material erótico o pornográfico a través de una red social.  Pueden generar problemas legales, sociales y emocionales para quiénes lo sufren.</p>
<p style="text-align: justify;"><strong>Grooming: </strong>Actividad que se produce cuando un adulto se hace pasar por un menor para chantajearle y para realizar algo ilegal con él.</p>
<p style="text-align: justify;"><strong>Ciberbullying:</strong> Se trata de insultos, amenazas, chantajes y humillaciones entre menores a través de la red. En algunos casos puede incluso llegar a usurparse la identidad de un menor por otro o varios.</p>
<h2></h2>
<h2 style="text-align: justify;"><strong>Soluciones:</strong></h2>
<p style="text-align: justify;"><strong>Antivirus: </strong>Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros pro­gramas peligrosos conocidos genéricamente como malware.</p>
<p style="text-align: justify;">La forma de actuar del antivirus parte de una base de datos que contiene parte de los có­digos utilizados en la creación de virus conocidos. El programa antivirus compara el código binario de cada archivo ejecutable con esta base de datos. Además de esta técnica, se valen también de procesos de monitorización de los programas para detectar si éstos se compor­tan como programas maliciosos.</p>
<p style="text-align: justify;">Es importante hacer notar que para un correcto funcionamiento del antivirus, éste debe estar activado y actualizado en todo momento.</p>
<p style="text-align: justify;"><strong>Firewall: </strong>Conocido como cortafuegos es un sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.</p>
<p style="text-align: justify;">La funcionalidad básica de un cortafuego es asegurar que todas las comunicaciones en­tre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas suelen poseer características de privacidad y autentificación.</p>
<p style="text-align: justify;"><strong>Actualizaciones de sistema o parches: </strong>Son distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo, eliminar secciones antiguas de software o simplemente añadirle funcionalidad. Muchos de estos parches sirven para corregir bugs o agujeros de seguridad detectados en el programa y así protegérsenos de potenciales amenazas.</p>
<p style="text-align: justify;"><strong>Programa antiespía:</strong> Es un conjunto de herramientas pensadas para eliminar programas espías que recogen información de los equipos para comunicarla a otras personas sin permiso.</p>
<p style="text-align: justify;"><strong>Programa antimalware:</strong> Es el programa encargado de analizar el sistema operativo para encontrar y eliminar software malicioso que ya está actuando en nuestra máquina.</p>
<p style="text-align: justify;"><strong>Criptografía: </strong>Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado. Existen dos tipos principales de criptografía: por un lado, la conocida como criptografía simétrica, más tradicional, y la criptografía asimétrica o de clave pública.</p>
<p style="text-align: justify;"><strong>Firma electrónica o digital: </strong>Se define como el conjunto de datos electrónicos que acompa­ñan o que están asociados a un documento electrónico. Esta firma para ser reconocida debe cumplir las siguientes propiedades o requisitos: identificar al firmante, verificar la integridad del documento firmado, garantizar el no repudio en el origen, contar con la participación de un tercero de confianza, estar basada en un certificado electrónico reconocido y debe de ser generada con un dispositivo seguro de creación de firma. Una firma electrónica de un documento se consigue calculando el valor «hash» del documento y adjuntándolo al final del mismo, para a continuación cifrarlo con la clave pública de la perso­na a la que enviaremos el documento. De esta manera nadie pueda leerlo más que el receptor.</p>
<p style="text-align: justify;"><strong>Redes VPN: </strong> Son un tipo de red en el que se crea una extensión de una red privada para su acceso desde Internet, es como la red local que tienes en casa o en la oficina pero sobre Internet. Sus siglas significan Virtual Private Network o Red Privada Virtual.</p>
<p style="text-align: justify;">Gracias a una conexión VPN, podemos establecer contacto con máquinas que estén alojadas en nuestra red local -u otras redes locales- de forma totalmente segura, ya que la conexión que se establece entre ambas máquinas viaja totalmente cifrada, es como si desde nuestro equipo conectado a Internet estableciésemos un túnel privado y seguro hasta nuestro hogar o hasta nuestra oficina, con el que podremos comunicarnos sin temer que nuestros datos sean vulnerables.</p>
<h2 style="text-align: justify;"><strong>Videos:</strong></h2>
<p style="text-align: justify;"><iframe src="https://www.youtube.com/embed/JXDUKotmsWQ" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p style="text-align: justify;">
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/conceptos-basicos-sobre-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2731</post-id>	</item>
		<item>
		<title>Algodoo, el juego interactivo para la enseñanza de física</title>
		<link>http://informatizarte.com.ar/blog/algodoo-el-juego-interactivo-para-la-ensenanza-de-fisica/</link>
					<comments>http://informatizarte.com.ar/blog/algodoo-el-juego-interactivo-para-la-ensenanza-de-fisica/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Fri, 02 Sep 2016 14:08:34 +0000</pubDate>
				<category><![CDATA[Docencia]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Algodoo]]></category>
		<category><![CDATA[educativo]]></category>
		<category><![CDATA[física]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2665</guid>

					<description><![CDATA[Algodoo es un juego de la empresa sueca Algoryx Simulation AB y es un simulador de físicas tipo sandbox bidimensional que nos permite crear objetos y someterlos a un entorno [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Algodoo es un juego de la empresa sueca Algoryx Simulation AB y es un simulador de físicas tipo sandbox bidimensional que nos permite crear objetos y someterlos a un entorno físico. Podemos crear sólidos rígidos, motores, engranajes, cadenas, fluidos, haces de luz, etcétera y someterlos a la gravedad, a esfuerzos de rozamiento, haces de luz, lentes, aceleraciones con motores entre otras posibilidades. Tiene amplio soporte para acelerómetros, pantallas táctiles, smartphones, etc.</p>
<p style="text-align: justify;">Algodoo está diseñado de una manera lúdica, dibujos animados, por lo que es una herramienta perfecta para crear escenas interactivas. Explorar la física, construir inventos sorprendentes, diseñar juegos o experimentar con Algodoo en sus clases de ciencias. Algodoo anima a los estudiantes y la propia creatividad, la capacidad de los niños y la motivación para construir el conocimiento mientras se divierten. Por lo que es tan entretenido como educacional. Algodoo es también una ayuda perfecta para que los niños aprendan y la física de la práctica en casa.</p>
<p style="text-align: justify;">Lo podemos definir de la siguiente manera:</p>
<p style="text-align: justify;"><strong>Funcionalidad:</strong> Se pueden crear escenas de simulación utilizando sencillas herramientas de dibujo como cajas, círculos, polígonos, engranajes, cepillos, aviones, cables y cadenas. Interactuar fácilmente con sus objetos de clic y arrastre, la inclinación y agitar. Editar y realice los cambios de rotar, escalar, mover, cortar o clonación de sus objetos.</p>
<p style="text-align: justify;"><strong>Los elementos físicos:</strong> También puede agregar más física en su simulación como fluidos, resortes, bisagras, motores, propulsores, los rayos de luz, trazadores, óptica y lentes. Algodoo también le permite explorar y jugar con diferentes parámetros como la gravedad, la fricción, la restitución, la refracción, atracción, etc.</p>
<p style="text-align: justify;"><strong>Analizar y visualizar:</strong> Para un análisis más profundo también puede mostrar gráficos o visualizar fuerzas, velocidades y movimientos. También puede mejorar su visualización al mostrar / componentes y ángulos y x.</p>
<p style="text-align: justify;"><strong>Comunidad de usuarios:</strong> Tiene una gran comunidad con millones de descargas gratuitas para utilizar. Además, nuestras producciones se pueden guardar fácilmente y compartir con amigos. Algobox es de fácil acceso desde el interior Algodoo o desde este sitio web en el apartado escenas.</p>
<p style="text-align: justify;"><strong>Portal:</strong> El portal de algodoo permite a los docentes intercambiar ideas, lecturas y escenas, así como el trabajo colaborativo entre los alumnos.</p>
<p style="text-align: justify;"><strong>Métodos:</strong> Se basa en las últimas tecnologías, desde  Algoryx Simulation AB , para la simulación multifísica interactiva, incluyendo integradores mecánicos variacionales y métodos numéricos de alto rendimiento.</p>
<p style="text-align: justify;"><strong>Videos de demostración</strong></p>
<p><iframe src="https://www.youtube.com/embed/9IqlqoT7WNE?rel=0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/xvAVQ6GEv-E?rel=0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/0LGzTKINqJk?rel=0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Videos tutoriales</strong></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/WkFoajifsWI?rel=0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/QeHvvB_8TdU?rel=0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/q7pTP-qFn8o?rel=0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/jwYF45nznXU?rel=0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/algodoo-el-juego-interactivo-para-la-ensenanza-de-fisica/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2665</post-id>	</item>
		<item>
		<title>Desgraba audio gratuitamente con oTranscribe</title>
		<link>http://informatizarte.com.ar/blog/desgraba-audio-gratuitamente-con-otranscribe/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Tue, 03 Jun 2014 23:50:04 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[oTranscribe;desgrabación; entrevista]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2370</guid>

					<description><![CDATA[¿Dependes mucho de los mensajes de audio? ¿Sueles grabar clases enteras y necesitas transcribir lo que se discutió? ¿Estás cansado de la mecánica escribir-pausa-escribir-rebobinar-escribir? En ese caso, deberías probar oTranscribe, una herramienta en línea que ofrece [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">¿Dependes mucho de los mensajes de audio? ¿Sueles grabar clases enteras y necesitas transcribir lo que se discutió? ¿Estás cansado de la mecánica <em>escribir-pausa-escribir-rebobinar-escribir</em>? En ese caso, deberías probar oTranscribe, una herramienta en línea que ofrece sin cargo un procesador de texto y control de audio directamente desde el teclado. Hay que aclarar que no desgraba audio directamente pero sí  que es una herramienta más que útil para hacerlo de manera eficaz.</p>
<p style="text-align: justify;">Para comenzar, oTranscribe trabaja de forma local. En otras palabras, nunca hay que cargar el archivo de audio a la nube, y el texto queda guardado en el caché del navegador. Los formatos de audio soportados son mp3, WAV, ogg y webm, aunque esto depende del tipo de navegador que usemos. Su procesador de texto es básico pero eficiente <em>(incluye una función para timestamps)</em>, aunque el aspecto más importante de oTranscribe es el de poder manipular el audio directamente desde el teclado. La tecla Esc está asignada a la reproducción y la pausa, F1 y F2 se usan para avanzar o retroceder, y tanto F3 como F4 controlan la velocidad. A la hora de exportar el texto, puedes hacerlo usando Google Drive, como archivo de texto plano, o dejar que el clásico <em>copy/paste</em> haga su magia para transferirlo a otro procesador de texto. oTranscribe es sencillo, estable y gratuito.</p>
<p style="text-align: justify;"><a href="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2375" data-permalink="http://informatizarte.com.ar/blog/desgraba-audio-gratuitamente-con-otranscribe/otranscribe_formatting/" data-orig-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?fit=1282%2C894" data-orig-size="1282,894" data-comments-opened="0" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="oTranscribe_formatting" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?fit=300%2C209" data-large-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?fit=620%2C432" class="alignnone  wp-image-2375" alt="oTranscribe_formatting" src="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?resize=620%2C432" width="620" height="432" srcset="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?w=1282 1282w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?resize=300%2C209 300w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?resize=1024%2C714 1024w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2014/06/oTranscribe_formatting.png?resize=900%2C627 900w" sizes="auto, (max-width: 620px) 100vw, 620px" /></a></p>
<p style="text-align: justify;"><strong>Las características más destacables que podemos reseñar son:</strong></p>
<ul style="text-align: justify;">
<li>Todo se realiza desde la misma ventana, no es necesario estar constantemente cambiando entre el editor de texto y el reproductor de audio/vídeo.</li>
<li>Acceso a pausa, avance y retroceso sin tener que levantar las manos del teclado.</li>
<li>Navegación a través de la transcripción con marcas temporales interactivas.</li>
<li>Guardado automático en el navegador cada segundo.</li>
<li>Privado &#8211; tu fichero de audio, vídeo y transcripción, nunca abandonan tu ordenador.</li>
<li>Exporta a Markdown, texto plano y Google Docs.</li>
<li>Reproduce ficheros de vídeo con un reproductor integrado.</li>
<li>Open source bajo la licencia del MIT .</li>
</ul>
<p style="text-align: justify;"><strong>Posibles usos:</strong></p>
<p style="text-align: justify;">No tiene porqué estar centrado exclusivamente al ámbito de idiomas extranjeros y tiene cabida en todo tipo de actividades como:</p>
<ul style="text-align: justify;">
<li>Transcripción de entrevistas, canciones, poesías…</li>
<li>Juegos  de búsqueda de palabras, cada vez que aparece la palabra “x” se debe generar una marca temporal.</li>
<li>Resumen de conferencias</li>
<li>…</li>
</ul>
<p style="text-align: justify;"><strong>Atajos de teclado:</strong></p>
<ul style="text-align: justify;">
<li>Reproducción de audio
<ul>
<li>Esc: Marcha/pausa</li>
<li>F1: Retroceder</li>
<li>F2: Avanzar</li>
<li>F3: Bajar la velocidad</li>
<li>F4: Aumentar la velocidad</li>
</ul>
</li>
<li>Edición de texto
<ul>
<li>Ctrl+B: Negrita</li>
<li>Ctrl+I: Cursiva</li>
<li>Ctrl+J: Insertar marca temporal</li>
<li>Nota: en  OS X, hay que usar  Cmd en vez de Ctrl.</li>
</ul>
</li>
<li>Chromebook / Chrome OS controles alternativos
<ul>
<li>Ctrl+1: Retroceder</li>
<li>Ctrl+2: Avanzar</li>
<li>Ctrl+3: Bajar la velocidad</li>
<li>Ctrl+4: Aumentar la velocidad</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">A continuación muestro en un vídeo un posible uso. En este caso se trata de un vídeo a cerca de qué es el Kamishibai. (Atención: <em>no se está formateando el texto sólo recogiendo lo que se oye en el audio</em>)</p>
<p style="text-align: justify;"><iframe loading="lazy" src="//www.youtube.com/embed/ISd-O04giok?rel=0" height="315" width="420" allowfullscreen="" frameborder="0"></iframe></p>
<p style="text-align: justify;">Página Oficial: <a href="http://otranscribe.com/">http://otranscribe.com/</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2370</post-id>	</item>
		<item>
		<title>Organiza tus proyectos con Gantt Project</title>
		<link>http://informatizarte.com.ar/blog/organiza-tus-proyectos-con-gantt-project/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 13:52:08 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Gantt Project]]></category>
		<category><![CDATA[proyectos]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1759</guid>

					<description><![CDATA[La gestión de proyectos es el conjunto de tareas que hay que realizar para garantizar que el proyecto se lleva acabo con los recursos previstos y con los resultados esperados. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">La gestión de proyectos es el conjunto de tareas que hay que realizar para garantizar que el proyecto se lleva acabo con los recursos previstos y con los resultados esperados.<br />
Las tareas de gestión de proyectos son muy variadas y algunas muy complejas. En nuestro caso, nos centraremos en un conjunto de tareas muy simple pero esencial para la gestión de proyectos. Estas tareas son:</p>
<ul>
<li>Descomponer el proyecto en una serie de tareas y subtareas. Estas tareas normalmente tendrán unas precedencias entre ellas, de forma que algunas tareas no podrán empezar hasta que hayan acabado otras previas.</li>
<li>Asignar recursos a las tareas. En concreto, establecer las fechas de inicio y final de cada tarea y especificar qué miembro o miembros del grupo deben realizarla.</li>
<li>Generar informes y diagramas que reflejen las decisiones tomadas, y que permitan realizar un seguimiento efectivo del proyecto.</li>
</ul>
<p style="text-align: justify;">Gantt Project es un software de libre distribución que permite la realización de estas acciones básicas, de forma muy simple. En este curso, y en cursos siguientes, usareis Gantt Project para realizar la gestión de nuestros proyectos, y para producir los informes que les permitirán a nosotros y al profesor hacer un buen seguimiento del trabajo.</p>
<p style="text-align: justify;">En particular, Gantt Project permite:<br />
1. Especificar las tareas en que se descompone un proyecto<br />
2. Asignar recursos a las tareas (en particular, asignar fechas de inicio y final de cada tarea, y especificar qué miembro del grupo va a realizarla)<br />
3. Establecer precedencias entre las tareas<br />
4. Generar informes relativos a la gestión del proyecto (diagrama de Gantt,<br />
diagrama de recursos, diagrama PERT, etc.)</p>
<p style="text-align: justify;"><strong>Video</strong></p>
<p><iframe loading="lazy" src="http://www.youtube.com/embed/QmLgyK5JA8w?rel=0" height="315" width="420" allowfullscreen="" frameborder="0"></iframe></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1759</post-id>	</item>
		<item>
		<title>Crear mapas mentales y conceptuales con bubbl.us</title>
		<link>http://informatizarte.com.ar/blog/crear-mapas-mentales-y-conceptuales-con-bubbl-us/</link>
					<comments>http://informatizarte.com.ar/blog/crear-mapas-mentales-y-conceptuales-con-bubbl-us/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 12:47:44 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[bubbl.us]]></category>
		<category><![CDATA[mapas conceptuales]]></category>
		<category><![CDATA[mapas mentales]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1750</guid>

					<description><![CDATA[Bubble.us es una herramienta para crear mapas conceptuales de forma online. Su uso es fácil e intuitivo, los mapas creados con Bubbl.us se pueden exportar como imagen y compartir en Internet [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Bubble.us es una herramienta para crear mapas conceptuales de forma online. Su uso es fácil e intuitivo, los mapas creados con Bubbl.us se pueden exportar como imagen y compartir en Internet a través de la URL o código embebido. Es una herramienta 2.0 muy adecuada para el trabajo de clase ya que ofrece la posibilidad de realizar los mapas colaborativamente. Bubbl.us se puede utilizar sin registro previo y exportar los trabajos, aunque para obtener un mejor servicio y poder guardar los mapas es conveniente crear una cuenta.</p>
<p style="text-align: justify;"><strong>Sitio:</strong> <a href="https://bubbl.us/">https://bubbl.us/</a></p>
<p style="text-align: justify;" align="justify"><strong>Cómo utilizarla</strong></p>
<p style="text-align: justify;" align="justify">Entramos en la web Bubbl.us y nos registramos completando los datos habituales. Una vez que entramos con nuestra cuenta aparece el escritorio, creamos un nuevo mapa desde «<strong>New Sheet</strong>«. Por defecto sale un primer <i>bubble</i> sobre el cual se construye el mapa conceptual. pasando el cursor sobre este b<i>ubble </i>aparecen dos iconos para añadir más <i>bubbles</i> paralelos a éste o situados debajo con sus correspondientes líneas de unión. Dejando el cursor sobre el <i>bubble</i> también vemos que aparece un cuadro editor con varias opciones: color, tamaño del texto, flechas conectoras y opción de borrado. Haciendo clic en el <i>bubble</i> se escribe el texto, también se pueden insertar enlaces de Internet y añadir texto en las líneas de unión y flechas.</p>
<p style="text-align: justify;"><a href="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2013/03/bubbl.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="1751" data-permalink="http://informatizarte.com.ar/blog/crear-mapas-mentales-y-conceptuales-con-bubbl-us/bubbl/" data-orig-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2013/03/bubbl.jpg?fit=581%2C282" data-orig-size="581,282" data-comments-opened="0" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="bubbl" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2013/03/bubbl.jpg?fit=300%2C145" data-large-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2013/03/bubbl.jpg?fit=581%2C282" class="alignnone size-full wp-image-1751" alt="bubbl" src="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2013/03/bubbl.jpg?resize=581%2C282" width="581" height="282" srcset="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2013/03/bubbl.jpg?w=581 581w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2013/03/bubbl.jpg?resize=300%2C145 300w" sizes="auto, (max-width: 581px) 100vw, 581px" /></a></p>
<p style="text-align: justify;" align="justify">Una vez terminado el mapa lo guardamos desde el icono «<strong>Save</strong>«, lo podemos descargar en JPG y PNG desde «<strong>Export</strong>«. En la parte derecha del escritorio vemos la sección «<strong>Sheets</strong>» para administrar los mapas conceptuales, podemos crear carpetas, cambiar el nombre de los mapas y compartirlos a través de la pestaña «<strong>sharing</strong>«. Ahí encontramos la dirección URL y el código de embebido. También utilizamos esta pestaña para compartir el mapa conceptual con otro usuario de Buubl.us. Para ello necesitamos añadir contactos desde la sección «<strong>Contacts</strong>«. El inconveniente de esta herramienta es que la versión gratuita solo permite hacer tres mapas.</p>
<p style="text-align: justify;" align="justify"><strong>Utilidades didácticas</strong></p>
<ul style="text-align: justify;">
<li>Elaborar mapas conceptuales para la explicación de temas de clase. Preparar esquemas incompletos para posteriormente utilizarlos como actividad para completar en clase.</li>
<li>Realizar trabajos en equipo, esquemas recopilatorios de enlaces, presentaciones de contenidos, clasificaciones de conceptos, etc.</li>
</ul>
<p style="text-align: justify;"><strong>Videos</strong></p>
<p style="text-align: justify;"><iframe loading="lazy" src="http://www.youtube.com/embed/srykQ04EvJI?rel=0" height="315" width="420" allowfullscreen="" frameborder="0"></iframe></p>
<p><iframe loading="lazy" src="http://www.youtube.com/embed/EUjEsnH4Sr0?rel=0" height="315" width="420" allowfullscreen="" frameborder="0"></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/crear-mapas-mentales-y-conceptuales-con-bubbl-us/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1750</post-id>	</item>
		<item>
		<title>El riesgo para tus datos personales en Internet</title>
		<link>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/</link>
					<comments>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Tue, 26 Feb 2013 13:37:16 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[peligros]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1739</guid>

					<description><![CDATA[En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos rastros que pueden permitir identificarnos.</p>
<p style="text-align: justify;"><b>Datos aportados voluntariamente en Internet</b></p>
<p style="text-align: justify;">Facilitamos datos personales, en el momento del registro de alta como usuario, en portales de compra, redes sociales, portales de contactos, servicios de correo electrónico, o sistemas de mensajería instantánea, como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Nombre y apellidos</li>
<li>Fotografías</li>
<li>Fecha de nacimiento</li>
<li>Domicilio</li>
<li>Número de DNI o pasaporte</li>
<li>Dirección de correo electrónico</li>
<li>Número de teléfono</li>
<li>Código de tarjeta de crédito</li>
</ul>
<p style="text-align: justify;"><b>** Son importantes porque:</b></p>
<p style="text-align: justify;">Dicen quién eres, permiten identificarte</p>
<p style="text-align: justify;">Pueden revelar una forma de contactarte o de localizarte</p>
<p style="text-align: justify;">Pueden sugerir tu procedencia, orígenes, condiciones o circunstancias sociales</p>
<p style="text-align: justify;">Pueden revelar tus aficiones, preferencias y hábitos de conducta</p>
<p style="text-align: justify;">Pueden revelar información de tu entorno o familia</p>
<p style="text-align: justify;"><b>** Debemos saber:</b></p>
<p style="text-align: justify;">A la hora de facilitar datos de carácter personal en la Red hay que asegurarse de la fiabilidad y seguridad que nos ofrece quien los solicita, debiendo aportar, en todo caso, exclusivamente los necesarios para la finalidad con la que están siendo recabados. Para conocer el uso que se va a dar, debemos leer las políticas de privacidad que se publican en los distintos sitios web.</p>
<p style="text-align: justify;"><b>Datos personales publicados por terceros en Internet</b></p>
<ul style="text-align: justify;">
<li>A través de sitios web como redes sociales, portales de contactos, portales de video, blogs y foros</li>
<li>A través de repertorios telefónicos online (número de teléfono, dirección postal&#8230;)</li>
<li>A través de boletines y diarios oficiales de las distintas Administraciones Públicas</li>
<li>A través de ediciones digitales de distintos medios de comunicación (periódicos, televisión, radio,…)</li>
</ul>
<p style="text-align: justify;"> <b>** Son importantes porque</b></p>
<p style="text-align: justify;">Revelan información personal que, en muchas ocasiones, es indexada por los buscadores y alcanza una difusión global en Internet.</p>
<p style="text-align: justify;"> <b>** Debemos saber:</b></p>
<p style="text-align: justify;">Tenemos derecho a que se cancelen los datos publicados en esos sitios web si no cuentan con nuestro consentimiento, a no ser que su publicación se encuentre amparada por el ejercicio de un derecho (por ejemplo, las libertades de expresión y de información), o se haga en cumplimiento de un mandato legal (por ejemplo, publicación en boletines oficiales). Para exigir la cancelación debemos dirigirnos al responsable del sitio web que aloja el contenido con nuestros datos o en su caso al responsable del buscador de Internet.</p>
<p style="text-align: justify;"> <b>Datos de navegación y de comportamiento en la red.</b></p>
<p style="text-align: justify;"> <b><i>Dirección IP</i></b></p>
<p style="text-align: justify;"> Es un conjunto de números que identifica a un ordenador cuando se conecta a la red. La dirección IP puede utilizarse para localizar geográficamente al usuario y, dado que se asigna unívocamente a la línea de conexión por la compañía que nos presta el servicio de acceso, puede permitir en muchos casos la identificación del titular de la línea y, en consecuencia, del probable usuario. Muchos servicios de Internet, como las redes sociales o los buscadores, conservan las direcciones IP de los ordenadores de los usuarios que acceden a sus servicios.</p>
<p style="text-align: justify;"><b><i> Cookies</i></b></p>
<p style="text-align: justify;"> Son ficheros que se almacenan en el ordenador del usuario que navega a través de Internet y que, en particular, contiene un número que permite identificar unívocamente el ordenador del usuario, aunque éste cambie de localización o de dirección IP.</p>
<p style="text-align: justify;">Las cookies son instaladas durante la navegación por internet, bien por los sitios web que visita el usuario o bien por terceros con los que se relaciona el sitio web, y permiten a éste conocer con detalle su actividad en el mismo sitio o en otros con los que se relaciona éste, por ejemplo: el lugar desde el que accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo y navegador utilizados, las páginas más visitadas, el número de clicks realizados e infinidad de datos respecto al comportamiento del usuario en Internet.</p>
<p style="text-align: justify;"> <b>** Son importantes porque:</b></p>
<p style="text-align: justify;">Si bien algunos tipos de cookies son necesarias para facilitar la navegación por determinadas páginas, otras que pueden no ser imprescindibles para la navegación, permiten elaborar perfiles sobre nuestra actividad en Internet, los cuales se utilizan para analizar nuestros gustos y preferencias, con objeto de evaluar nuestra idoneidad como destinatarios de campañas publicitarias, de marketing u otras actividades.</p>
<p style="text-align: justify;">Además, de los efectos sobre la privacidad pueden tener un alcance mayor al que cabe pensar en un primer momento, dada la posibilidad de relacionar su contenido con la dirección IP de conexión y con otros datos de carácter personal, como los aportados por los propios usuarios o los que pueden ser recopilados a través de modernas técnicas de minería de datos.</p>
<p style="text-align: justify;"><b> ** Debemos saber:</b></p>
<p style="text-align: justify;">Cuando navegamos por Internet deben informarnos de la utilización de cookies. Asimismo deben ofrecernos la posibilidad de decidir solicitando nuestro consentimiento para el uso de las cookies si se van a utilizar para realizar perfiles sobre nuestra navegación, salvo en los casos en que hayamos solicitado expresamente un servicio de Internet o sean técnicamente necesarias para transmitir una comunicación electrónica.</p>
<p style="text-align: justify;">Es recomendable, a través de las herramientas que proporciona el navegador, borrar regularmente las cookies que se almacenan en nuestro ordenador. Esta recomendación resulta especialmente conveniente cuando se utilicen ordenadores los que no sean de uso personal, al finalizar la sesión de navegación en esos equipos.</p>
<h3 style="text-align: justify;"> <b>Servicios de Internet y riesgos para tus datos personales</b></h3>
<p style="text-align: justify;"> Aplicaciones como Buscadores, Redes Sociales o servicios de correo electrónico son poderosas y valiosas herramientas hoy en la sociedad de la información, pero no exentas de riesgos.</p>
<p style="text-align: justify;">Ante el incremento de este tipo de servicios es necesario que los usuarios de la Red, conozcan sus derechos y obligaciones, pero también los posibles peligros a los que se enfrentan, para que puedan hacer un uso seguro y responsable de los mismos.</p>
<p style="text-align: justify;">A continuación se enumeran las implicaciones que para la privacidad del usuario pueden tener algunos de los servicios más populares de Internet:</p>
<p style="text-align: justify;"> <b>Redes sociales</b></p>
<p style="text-align: justify;">&#8211; Si se utiliza la configuración de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la información disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil.</p>
<p style="text-align: justify;">&#8211; Publicar información de otros o incluso imágenes sin el consentimiento de estos, puede dar lugar a que se estén violando derechos de terceras personas.</p>
<p style="text-align: justify;">&#8211; Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta información puede seguir publicada en los perfiles de tus contactos de la red social</p>
<p style="text-align: justify;">&#8211; Riesgo de robo o suplantación de identidad.</p>
<p style="text-align: justify;">&#8211; La publicación de excesiva información personal en un perfil puede permitir identificar y localizar al usuario incluso físicamente. Es de especial relevancia cuando el usuario es un menor</p>
<p style="text-align: justify;"> <b>Correo electrónico</b></p>
<p style="text-align: justify;">&#8211; El correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden, virus, gusanos y malware en general.</p>
<p style="text-align: justify;">&#8211; La dirección de correo es la forma más común de registrar la “identidad” de una persona en Internet y puede utilizarse como base para acumular información sobre ella.</p>
<p style="text-align: justify;">&#8211; Riesgo de difusión de datos personales de terceros cuando se remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el campo «Con Copia Oculta».</p>
<p style="text-align: justify;"> <b>Servicios de mensajería instantánea y chats</b></p>
<p style="text-align: justify;">&#8211; Las conversaciones que se mantienen en las salas de chat tienen lugar en espacios virtuales en los que los participantes escriben mensajes que aparecen en los equipos del resto de usuarios al instante.</p>
<p style="text-align: justify;">Las conversaciones mantenidas en un chat están al alcance de cualquier usuario que esté participando en esa misma sesión.</p>
<p style="text-align: justify;">&#8211; En los chats es muy difícil conocer la identidad real de los usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con los que contactan a través de estos servicios.</p>
<p style="text-align: justify;">&#8211; Ofrecer demasiada información puede permitir identificarnos y localizarnos de forma precisa, incluso físicamente.</p>
<p style="text-align: justify;"> <b>Buscadores</b></p>
<p style="text-align: justify;">&#8211; Para la prestación de sus servicios los buscadores tratan un amplio abanico de datos: direcciones IP, logs, información que registran las cookies o la información que el propio usuario aporta. Con el tratamiento de esos datos, pueden realizarse perfiles de hábitos de conducta de los usuarios.</p>
<p style="text-align: justify;">&#8211; Los buscadores también pueden indexar la información contenida en páginas Web y otros servicios de Internet, como redes sociales, otorgándoles una difusión masiva y universal.</p>
<p style="text-align: justify;">&#8211; Los buscadores pueden guardar en la memoria caché el contenido textual de una página aún cuando ésta ya no esté accesible en Internet.</p>
<p style="text-align: justify;"> <b>Comercio electrónico</b></p>
<p style="text-align: justify;">&#8211; Acceder a servicios de comercio electrónico en entornos que no sean seguros puede permitir que un tercero tenga acceso a la información que estamos incorporando en ese momento.</p>
<p style="text-align: justify;">&#8211; El phising es un fraude que consiste en enviar a usuarios de banca electrónica correos falsos solicitando su nombre y claves de usuario.</p>
<p style="text-align: justify;">&#8211; El pharming consiste en crear un duplicado igual al de la página web de un banco, para hacer creer a los usuarios que están navegando en la página verdadera y hacerse así con sus datos y claves de acceso a las cuentas.</p>
<p style="text-align: justify;">&#8211; Al utilizar servicios de comercio electrónico, asegúrese de que la conexión es segura (tipo https).</p>
<p style="text-align: justify;">&#8211; Recuerde que puede utilizar tarjetas de crédito para uso específico en Internet.</p>
<p style="text-align: justify;"> <b>Servicios Peer to Peer o P2P</b></p>
<p style="text-align: justify;">&#8211; Las redes P2P» son un medio de intercambio de ficheros en el que se establece una comunicación en los dos sentidos, de tal forma que a la vez que se descargan, se ponen a disposición del resto de la red la parte descargada.</p>
<p style="text-align: justify;">&#8211; En estos servicios la información viaja a gran velocidad y se puede compartir una enorme cantidad de ficheros que se reparte entre todos los participantes.</p>
<p style="text-align: justify;">&#8211; Si no se delimitan correctamente qué carpetas personales se comparten pueden distribuirse archivos que no deseamos compartir, con el riesgo de difundir datos personales propios o de terceros.</p>
<p style="text-align: justify;"> <b>Servicios de geolocalización</b></p>
<p style="text-align: justify;">&#8211; Los servicios de geolocalización pueden tener un gran impacto en la privacidad de los usuarios, debido en gran parte a que la tecnología de dispositivos móviles inteligentes- Smartphones- permite la monitorización constante de los datos de localización. Estos dispositivos están íntimamente ligados a una persona concreta y, normalmente, existe una identificación directa e indirecta del usuario.</p>
<p style="text-align: justify;">Esta tecnología, que puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo y crear perfiles exhaustivos.</p>
<p style="text-align: justify;">&#8211; Uno de los riesgos de la utilización de esta tecnología es que los usuarios no son conscientes de que puede estar transmitiendo su ubicación ni a quién.</p>
<p style="text-align: justify;"> <b>Smartphones</b></p>
<p style="text-align: justify;">&#8211; Un teléfono móvil inteligente, los conocidos como smartphones, están íntimamente relacionados con un individuo específico. Estos dispositivos, que normalmente el usuario siempre tiene cerca, pueden permitir a los proveedores de servicios de geolocalización tener una visión muy cercana de los hábitos y patrones de movimiento del titular de ese teléfono.</p>
<p style="text-align: justify;">&#8211; Los smartphones almacenan gran cantidad de información personal por lo que si cae en manos de un tercero, éste podría acceder a las aplicaciones, cuentas de email configuradas en el móvil etc.</p>
<p style="text-align: justify;">&#8211; Es fundamental proteger el teléfono con una clave que se debería actualizar periódicamente.</p>
<p style="text-align: justify;"><b> </b></p>
<h3 style="text-align: justify;"><b>Recomendaciones para una navegación más privada</b></h3>
<p style="text-align: justify;"> Resulta prioritario crear en la ciudadanía una cultura para la protección de sus datos en Internet. Por este motivo, dirige a los usuarios una serie de recomendaciones en los siguientes ámbitos:</p>
<p style="text-align: justify;"> <b>Al navegar por Internet</b></p>
<p style="text-align: justify;">* Utilizar la funcionalidad de «navegación privada» en los navegadores siempre que sea posible.</p>
<p style="text-align: justify;">* Borrar con regularidad las cookies, los archivos temporales de Internet y el historial de navegación.</p>
<p style="text-align: justify;">* Cerrar las sesiones personales en cuentas de correo, áreas de cliente, etc., al finalizar utilizando el botón de «cerrar sesión». En caso contrario, un tercero que utilice el ordenador podría entrar en su sesión.</p>
<p style="text-align: justify;">* Configurar adecuadamente las preferencias de privacidad de los navegadores y otras aplicaciones que acceden a Internet.</p>
<p style="text-align: justify;">*Es importante saber que las denominadas toolbar o barras de herramientas (se ubican normalmente debajo de la barra de exploración del navegador) de algunos buscadores, antivirus etc., también almacenan tus preferencias de navegación.</p>
<p style="text-align: justify;">* No utilice su nombre real para configurar el ordenador, aplicaciones, móviles y otros servicios de internet para los que no sea realmente necesario.</p>
<p style="text-align: justify;">* Precaución si la webcam está encendida.</p>
<p style="text-align: justify;">* No publicar en Internet documentos o fotos sin eliminar los metadatos contenidos en ellos, que puedan aportar a terceras personas información como la localización.</p>
<p style="text-align: justify;">* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus datos no dicen para qué los van a usar, o no entiende lo que le dicen, nunca dé sus datos.</p>
<p style="text-align: justify;">* Hay que ser prudente al conectarse a redes WiFi de las que se desconoce su propiedad, especialmente si van a realizarse operaciones desde redes no protegidas.</p>
<p style="text-align: justify;">* Lea las Políticas de Privacidad y las condiciones de uso de los servicios, especialmente en lo que se refiere a la baja y cancelación de sus datos. Si se va a suscribir a un servicio on line o a contratar un producto, revise la política de privacidad.</p>
<p style="text-align: justify;"> <b>Redes sociales</b></p>
<p style="text-align: justify;">* Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas. Tenga presente que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles.</p>
<p style="text-align: justify;">* No grabe ni publique imágenes o videos sin el consentimiento de las personas afectadas. Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica. Antes de enviar o compartir una foto en redes sociales es importante asegurarse de que no va a suponer un problema para nadie, ni ahora ni en el futuro.</p>
<p style="text-align: justify;">* No publique en los perfiles de las redes sociales excesiva información personal</p>
<p style="text-align: justify;"> <b>Correo electrónico</b></p>
<p style="text-align: justify;">* Conviene utilizar una segunda cuenta, aparte de la personal, para acceder a servicios con interés temporal o comercial.</p>
<p style="text-align: justify;">* Configurar el programa de correo para que no muestre por defecto los correos entrantes.</p>
<p style="text-align: justify;">* No abrir correos electrónicos dudosos y no descargar las imágenes de los correos por defecto.</p>
<p style="text-align: justify;">* Cuando envíe mensajes de correo a múltiples destinatarios, utilice siempre el campo «Con Copia Oculta (CCO)».</p>
<p style="text-align: justify;">* Se recomienda desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. No es conveniente contestar al Spam</p>
<p style="text-align: justify;"> <b>Servicios de mensajería</b></p>
<p style="text-align: justify;">* Estos servicios dan información adicional a terceros de sus últimas comunicaciones: sus contactos pueden saber a qué hora se conectó por última vez.</p>
<p style="text-align: justify;">* Los chats y otros servicios similares dejan un fichero de log de las conversaciones realizadas. Es recomendable borrarlo periódicamente o configurarlo de una manera adecuada.</p>
<p style="text-align: justify;">* Evite utilizar servicios que envían mensajes sin cifrar.</p>
<p style="text-align: justify;"> <b>Comercio electrónico</b></p>
<p style="text-align: justify;">* Cuando intercambie datos personales, asegúrese que la conexión es segura (tipo https). Desconfíe de los correos electrónicos que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.</p>
<p style="text-align: justify;">* El mejor procedimiento para acreditar nuestra identidad ante un portal de administración, comercio o banca electrónica es utilizar certificados digitales.</p>
<p style="text-align: justify;">* Desconfíe de aquellos correos que estén redactados en un idioma distinto al habitual en las comunicaciones con su entidad bancaria o proveedor.</p>
<p style="text-align: justify;">* Hay que ser consciente de que si no tenemos un equipo protegido por antivirus o cortafuegos nuestro equipo puede ser vulnerable.</p>
<p style="text-align: justify;">* Verifique los certificados que acreditan la autenticidad de las páginas web.</p>
<p style="text-align: justify;">* Recuerde que puede utilizar tarjetas de crédito para uso específico de Internet.</p>
<p style="text-align: justify;"> <b>Claves personales</b></p>
<p style="text-align: justify;">* Es recomendable actualizar las claves periódicamente</p>
<p style="text-align: justify;">* No emplee las mismas claves para acceder a los servicios bancarios o sensibles que para acceder a servicios de menor importancia.</p>
<p style="text-align: justify;">* No utilice la opción de guardar contraseñas por defecto.</p>
<p style="text-align: justify;"> <b>Móviles y smartphones</b></p>
<p style="text-align: justify;">Estos dispositivos permiten la protección mediante claves de toda la información que contienen. Activar esas contraseñas evitará que terceros puedan acceder al contenido del teléfono.</p>
<p style="text-align: justify;">* Apagar el bluetooth cuando no sea necesario</p>
<p style="text-align: justify;">* No configurar el dispositivo con el nombre u otra información personal.</p>
<p style="text-align: justify;">* Tener especial cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento.</p>
<p style="text-align: justify;">* Utilizar la función de geolocalización sólo cuando sea necesaria.</p>
<p style="text-align: justify;"><b>Fuente:</b> <i>Agencia Española de Protección de Datos</i></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1739</post-id>	</item>
		<item>
		<title>Crear animaciones en 3D de manera fácil, atractiva y gratis con Muvizu</title>
		<link>http://informatizarte.com.ar/blog/crear-animaciones-en-3d-de-manera-facil-atractiva-y-gratis-con-muvizu/</link>
					<comments>http://informatizarte.com.ar/blog/crear-animaciones-en-3d-de-manera-facil-atractiva-y-gratis-con-muvizu/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Sat, 24 Nov 2012 12:01:39 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[3D]]></category>
		<category><![CDATA[animación]]></category>
		<category><![CDATA[muvizu]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1643</guid>

					<description><![CDATA[Con Muvizu podrás crear animación en 3D de una manera muy sencilla, además de que es un programa totalmente gratuito. Sin duda un programa que servirá como una herramienta muy [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Con Muvizu podrás crear animación en 3D de una manera muy sencilla, además de que es un programa totalmente gratuito. Sin duda un programa que servirá como una herramienta muy útil en cuestiones laborales y escolares, o simplemente para divertirse creando animaciones 3D.</p>
<p style="text-align: justify;">Muvizu, es un programa muy accesible a todos ya que es gratuito, y aunque hay programas mas sofisticados para crear animación en 3D, este tiene la ventaja de ser sencillo y gratis y el programa esta creado para ser utilizado con Windows.</p>
<p style="text-align: justify;">Con este programa se pueden realizar animaciones con luces, así como con algunos otros efectos, como movimientos o caras predeterminadas como de felicidad o tristeza al personaje en cuestión. Además si requieres de ayuda para crear algún efecto, en el sitio de Muvizu también podrás encontrar tutoriales y foros donde se pueden despejar tus tudas y compartir efectos.</p>
<p style="text-align: justify;"><strong>¿Cómo registrarse?</strong></p>
<p>Cuando abras el programa, debes hacer clic en “Login” y entrar con tu usuario y contraseña de Muvizu. Si todavía no tienes una cuenta, puedes crear una haciendo clic en “Register”. No es obligatorio crear una cuenta para el programa, pero eso garantiza contenido adicional cuando creas una animación.</p>
<p style="text-align: justify;"><strong>Página oficial:</strong> <a href="http://www.muvizu.com">www.muvizu.com</a></p>
<p style="text-align: justify;"><strong>Video de ejemplo</strong></p>
<p><iframe loading="lazy" src="http://www.youtube.com/embed/wh3pbesDk6c?rel=0" frameborder="0" width="560" height="315"></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/crear-animaciones-en-3d-de-manera-facil-atractiva-y-gratis-con-muvizu/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1643</post-id>	</item>
		<item>
		<title>Utilizar Trello para organizar y crear proyectos compartidos</title>
		<link>http://informatizarte.com.ar/blog/trello-te-ayuda-a-organizar-y-crear-proyectos-compartidos/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Sat, 24 Nov 2012 11:48:00 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[proyectos]]></category>
		<category><![CDATA[trello]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1637</guid>

					<description><![CDATA[Cuando colaboramos con otras personas en un mismo proyecto, puede ser muy útil utilizar alguna herramienta de gestión que permita a todos los integrantes estar en contacto y manejarlo ordenadamente. [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
<div>
<section id="content" role="main">
<section id="articles">
<article id="post-26251">
<div title="Permalink to Trello te ayuda a organizar y crear proyectos compartidos">
<p style="text-align: justify;">Cuando colaboramos con otras personas en un mismo proyecto, puede ser muy útil utilizar alguna herramienta de gestión que permita a todos los integrantes estar en contacto y manejarlo ordenadamente. Ordenarse y visualizar todo en un solo lugar ayuda a descongestionar el email y a avanzar más rápido, focalizándonos en lo que realmente importa.</p>
<p style="text-align: justify;"><strong>Trello</strong></p>
<p style="text-align: justify;">Es un sistema de colaboración online gratuito muy visible e intuitivo, que a través de fichas permite al encargado de dirigir el proyecto ver el punto de avance de las tareas de cada miembro del equipo. Se visualiza a través de “tarjetas”, que permiten discusiones, listas, actualizaciones y archivos adjuntos. Las tarjetas se pueden personalizar con colores y como additional tienen algunos diseños para daltónicos.</p>
<p style="text-align: justify;">No sólo sirve para gestionar proyectos con otras personas, puede ser muy útil para organización personal. Tiene versión móvil para iPhone, iPad y Android.</p>
<p>Con Trello  podrás organizar todo tipo de proyectos y eventos, por ejemplo desde la fiesta sorpresa de tu mejor amigo hasta la presentación de un informe final para tu trabajo, además de cosas sencillas como crear una lista de las cosas que te gustaría hacer el fin de semana.</p>
<div>
<div id="HOTWordsTxt">
<p style="text-align: justify;">Y es que con Trello podrás organizarte y tener todo en una zona fácil de ubicar, en la parte superior de todo. Así que conozcamos más características de esta aplicación.</p>
<p><a href="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2012/11/Proyecto-nuevo-Trello1.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="1639" data-permalink="http://informatizarte.com.ar/blog/trello-te-ayuda-a-organizar-y-crear-proyectos-compartidos/proyecto-nuevo-trello1/" data-orig-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2012/11/Proyecto-nuevo-Trello1.jpg?fit=964%2C720" data-orig-size="964,720" data-comments-opened="0" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="Proyecto-nuevo-Trello1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2012/11/Proyecto-nuevo-Trello1.jpg?fit=300%2C224" data-large-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2012/11/Proyecto-nuevo-Trello1.jpg?fit=620%2C463" class="size-medium wp-image-1639 aligncenter" title="Proyecto-nuevo-Trello1" src="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2012/11/Proyecto-nuevo-Trello1.jpg?resize=300%2C224" alt="" width="300" height="224" srcset="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2012/11/Proyecto-nuevo-Trello1.jpg?resize=300%2C224 300w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2012/11/Proyecto-nuevo-Trello1.jpg?w=964 964w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p style="text-align: justify;"><strong>Funciones</strong></p>
<ul style="text-align: justify;">
<li>En Trello, podrás crear una tabla para poder organizar cualquier cosa que estés trabajando, podrás usarlo sólo o invitar a amigos, familiares o colegas del trabajo.</li>
<li>Podrás escribir todo lo que se te venga a la mente en las tarjetas de Trello y podrás organizarlo en forma de listas en los tableros. Además de que tus tarjetas pueden tener detalles como:
<ul>
<li>Llevar un control para realizar un seguimiento de las tareas pendientes.</li>
<li>Comentarios que podrán hacer tus compañeros de trabajo.</li>
<li>Colocar fotos  y videos.</li>
<li>Y saber quién está trabajando en alguna tarjeta.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><strong>¿Con qué comenzar?</strong></p>
<p style="text-align: justify;">Aún no sabes que sería adecuado colocar en Trello, pues puedes poner todo lo que desees, con tal de que estés más organizado todo es bienvenido.</p>
<ul>
<li style="text-align: justify;">Puedes planear unas vacaciones para pasarlo con la familia o los amigos.</li>
<li style="text-align: justify;">Podrás tener un seguimiento de todos los detalles para tu boda soñada.</li>
<li style="text-align: justify;">Gestiona un equipo de profesionales independientes que trabajan a distancia contigo.</li>
<li style="text-align: justify;">Podrás mantenerte al tanto de como es que se van desarrollando las tareas.</li>
<li style="text-align: justify;">Registra los libros que ya has leído, cuales te faltan y los que deseas leer pronto.</li>
<li style="text-align: justify;">Planifica si es que deseas una fiesta.</li>
<li style="text-align: justify;">Coloca todo lo que tienes en tu casa y al momento de mudarte no dejes nada olvidado.</li>
<li style="text-align: justify;">Planifica tu primera cita y ten todo muy bien alistado para ese magnífico día.</li>
</ul>
<div>
<p><strong>Posiciones en Trello</strong></p>
<p>En Trello existen dos posibles posiciones principalmente, la de líder o jefe y la de trabajador. El líder o jefe podrá saber en que trabajan cada uno de sus empleados creando un grupo para cada uno de los proyectos en que se trabaja. Por ejemplo si en mi empresa estamos trabajando en el desarrollo de una aplicación web, creare un panel con el nombre “aplicación web” e invitaré a ese proyecto a todos los que trabajen en él, desde Trello pode enviarles mensajes a esos trabajadores con las labores que querré que desarrollen y según vayan cumpliendo objetivos me lo tendrán que indicar y así en todo momento sabré que están haciendo y en qué punto se encuentran. Si eres un trabajador de esa empresa podrás tener contacto directo con tu jefe o con otros trabajadores aunque este en otra planta o a kilómetros de distancia.</p>
<p>Una de las principales ventajas de esta aplicación web es que nos permitirá organizar y desarrollar proyectos aunque estemos a miles de kilómetros de distancia los participantes en él sin demasiados problemas y sin necesidad del teléfono para comunicarse.</p>
</div>
<div><strong>Página oficial:</strong> <a href="http://www.trello.com">www.trello.com</a></div>
<div></div>
<div><strong>Video</strong></div>
</div>
</div>
</div>
</article>
</section>
</section>
</div>
</div>
<p><iframe loading="lazy" src="http://www.youtube.com/embed/7XFAAZpQkbM?rel=0" frameborder="0" width="560" height="315"></iframe></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1637</post-id>	</item>
		<item>
		<title>Usa Prezi para realizar presentaciones online elegantes</title>
		<link>http://informatizarte.com.ar/blog/usa-prezi-para-realizar-presentaciones-online-elegantes/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Sat, 24 Nov 2012 11:33:25 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[presentaciones]]></category>
		<category><![CDATA[Prezi]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1629</guid>

					<description><![CDATA[Una de las aplicaciones que más ha tardado en pasar del escritorio a la red ha sido el software de presentaciones, esto es, por ejemplo, el conocido Powerpoint. Otras aplicaciones [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Una de las aplicaciones que más ha tardado en pasar del escritorio a la red ha sido el software de presentaciones, esto es, por ejemplo, el conocido Powerpoint. Otras aplicaciones de ofimática se han visto algo recortadas al ser trasladadas a servicio online, pero en este caso se ha sacado provecho de las posibilidades del navegador y la programación web y ha surgido Prezi, un servicio para crear presentaciones online realmente vistosas. Normalmente, los programas de presentaciones se centran en el pase de diapositivas, añadiendo efectos a las transiciones, al texto que muestra, etc. Pero en Prezi este concepto no existe. Aquí tendremos una única diapositiva, que podrá ser tan grande como deseemos y que se puede ver como un enorme lienzo sobre el que dibujar. En este lienzo incluiremos el texto y las imágenes que deseemos introducir en nuestra presentación.</p>
<p style="text-align: justify;">na vez añadidos los elementos, podremos manipularlos para cambiar su tamaño, orientación, color (en el caso del texto). Como apoyo, se nos da una pequeña cantidad de formas básicasque pueden usarse de forma auxiliar para destacar ciertas partes y un par de pinceles con los que dibujar. No tendremos más con lo que trabajar, sólo nos queda nuestra imaginación para realizar la preentación.</p>
<p style="text-align: justify;">Uno puede pensar que sin audio o la posibilidad de incrustar vídeo una presentación no es nada llamativa, pero en Prezi, al cambiar el paradigma de las presentaciones por ordenador, es la espectacularidad lo que predomina. He mencionado que sólo tendremos un lienzo sobre el que colocar los elementos de la presentación, entonces ¿cómo navegamos? Pues simplemente moviendo la “camara” de un elemento a otro.</p>
<p style="text-align: justify;">Una vez colocados los elementos, tendremos que establecer el orden en el que aparecerán en la presentación. Será en ese mismo orden en el que la que podríamos denominar cámara irá mostrando cada uno de los elementos en primer plano, viajando de un lado a otro del lienzo en busca de la siguiente parada.</p>
<p style="text-align: justify;">Prezi es una unión casi perfecta entre sencillez, ya que para crear una presentación no requerirá mucho esfuerzo (claro está, dependiendo del nivel de complejidad de la misma) pero que resultará muy llamativa. Prezi cuenta con tres versiones, una gratuita para almacenar nuestras presentaciones y dos versiones de pago, una más barata que nos da más espacio y más opciones y otra más cara que ofrece mucho más espacio y todas las opciones posibles, incluyendo la posibilidad de editar las presentaciones sin estar conectado a Internet.</p>
<p style="text-align: justify;"><strong>Presentaciones en Prezi</strong></p>
<div class="prezi-player"><strong>Componentes de Prezi</strong></div>
<div class="prezi-player">
<p><strong><object id="prezi_yovqwpt_vlef" width="550" height="400" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" name="prezi_yovqwpt_vlef" bgcolor="#ffffff"><param name="allowfullscreen" value="true" /><param name="allowFullScreenInteractive" value="true" /><param name="allowscriptaccess" value="always" /><param name="wmode" value="direct" /><param name="flashvars" value="prezi_id=yovqwpt_vlef&amp;lock_to_path=0&amp;color=ffffff&amp;autoplay=no&amp;autohide_ctrls=0" /><param name="src" value="http://prezi.com/bin/preziloader.swf" /><param name="allowfullscreeninteractive" value="true" /></object></strong></p>
<div class="prezi-player-links">
<p><strong>Tutorial Prezi en español, aprender a utilizarlo en 15 minutos</strong></p>
<p><object id="prezi_yqfu-lxm9kxr" width="550" height="400" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" name="prezi_yqfu-lxm9kxr" bgcolor="#ffffff"><param name="allowfullscreen" value="true" /><param name="allowFullScreenInteractive" value="true" /><param name="allowscriptaccess" value="always" /><param name="wmode" value="direct" /><param name="flashvars" value="prezi_id=yqfu-lxm9kxr&amp;lock_to_path=0&amp;color=ffffff&amp;autoplay=no&amp;autohide_ctrls=0" /><param name="src" value="http://prezi.com/bin/preziloader.swf" /><param name="allowfullscreeninteractive" value="true" /></object></p>
</div>
</div>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1629</post-id>	</item>
	</channel>
</rss>
