miércoles, 22 de abril de 2015

Seguridad Informática: Consejos para protegernos

Algunos consejos para un buen uso de Internet:

  • En las redes sociales, limitá el acceso a tu perfil e información personal. Sólo debe ser visible para tus familiares y amigos reales.
  •  Siempre pensá muy bien antes de postear cualquier tipo de información. Una vez publicada, ya estará fuera de nuestro control.
  • Nunca difundas información personal o datos de tu familia con desconocidos ni los subas a sitios públicos. Con esos datos, en Internet cualquiera puede hacerse pasar por otro o usarlos con malas intenciones.
  • Usá buenas contraseñas. No se deben basar en información personal. Deben tener como mínimo 8 caracteres y combinar letras y números. No las compartas jamás; ni con amigos.
  • Descargá archivos sólo de sitios confiables. No descargues ni abras archivos adjuntos que no esperabas recibir o que vengan de parte de desconocidos (cuidado con los archivos terminados en “.exe”).
  • Utilizá antivirus y firewall. Revisá tu computadora semanalmente. Mantené todos los programas actualizados.
  • Elegí trabajar con sistemas libres y seguros, como GNU/Linux que no se ve afectado por los virus que tanto complican el uso de Windows.
  • Si realizás una compra por Internet, hacelo en sitios confiables y seguros.
  • Verificá que los enlaces sean auténticos antes de acceder a un sitio.
  • Controlá siempre los indicadores de web segura (“https”) antes de escribir y acceder a tu perfil en una página.
  • Nunca respondas solicitudes de información personal via correo electrónico o por algún otro medio digital.
  • No hagas clic en links que aparecen en correos electrónicos, mensajes o redes sociales. Escribí la dirección web en el navegador.
  • Repetá las licencias de uso de los programas.
  • Si alguien te molesta, acosa o amenaza por Internet o celular, nunca respondas, y avisá a tus adultos de confianza.
  • No respondas a la hostilidad. A menudo, eso agrava la situación.
  • Aplicá siempre la prudencia y tu inteligencia. Algunas cadenas de mensajes y publicaciones pueden solicitar reenvíos, datos, o sugerirte que aceptes archivos que podría dañar tu computadora. Evitá promoverlas y difundirlas.
  • A veces, los cuidados que debemos tener en Internet están más relacionados con la experiencia de vida que saber computación. Compartí con tus padres o algún adulto de confianza cualquier duda o situación extraña que percibas en Internet. Ellos siempre te van a ayudar.
  • Recordá siempre estas recomendaciones y difundilas entre tus familiares y amigos



Ver también:

Seguridad Informática: Los peligros

¿Existe la seguridad total?
Un sistema (informático o no) está seguro si está libre de peligro, daños o riesgos que puedan afectar a su funcionamiento o a sus resultados. Para la mayoría de los expertos el concepto de seguridad total en la informática en realidad no existe ya que no es posible estar 100% seguro, siempre hay elementos en riesgo.

¿Qué cosas protegemos?
  • Equipos: El conjunto de elementos del sistema, tanto su hardware como su software. Son todas las computadoras celulares, servidores, etc. Su reparación o reemplazo, en general, es posible.
  • Información: Es un elemento de incalculable valor  ya que, en general, no se puede recuperar. Por eso es muy importante cuidar la información, independientemente del lugar en donde se encuentre. Es muy importante hacer copias de resguardo (Back Up) que permitan su recuperación ante cualquier problema posible.
  • Usuarios: Son las personas que utilizan las computadoras y redes que manejan la información. Es lo más importante, la gente. Es lo que más debemos proteger.
Los "malos" de la película
Los programas maliciosos y las técnicas de ataque a la seguridad informática son creados por expertos programadores. Su clasificación varía según sea el nivel y tipo de actividad:
  • Hackers: Son expertos especializados en encontrar fallas en los sistemas informáticos. Aprovechando estos conocimientos es que acceden a computadoras en forma remota y entran a bases de datos, revelando y utilizando información confidencial.  Más allá de lo ilegal de su actividad, los hackers tienden a considerarse a sí mismos como “justicieros” que realizan su actividad pero sin perseguir beneficios económicos sino buscando el prestigio que les da descubrir fallas de seguridad. Muchas veces realizan sus acciones como una forma de protesta frente a grandes empresas o corporaciones.
  • Crackers: Especializados en buscar la forma de sortear los permisos y barreras de seguridad de los programas. A diferencia de los hackers, los crackers realizan la intrusión con el fin de obtener algún beneficio personal o para hacer algún daño. También se denomina cracker a quienes mediante sus conocimientos obtienen seriales, keygens y cracks, que permiten ampliar la funcionalidad del software o hardware original al que se aplican.
En las redes sociales nos encontramos con otros peligros que debemos conocer para no correr riesgos ni provocarlos. En cualquier caso, ante un problema, es fundamental acudir y pedir ayuda a tus padres y adultos de confianza:
  • Ciberbullying: también llamado Ciberacoso, se define como acoso entre iguales en un entorno tecnológico e incluye actuaciones de chantaje, abusos e insultos de menores a otros menores. 
  • Grooming: Se trata del engaño online generado por ciertos adultos para ganarse la confianza de un niño o niña fingiendo empatía, cariño, etc.
  • Ataques a la privacidad y los datos personales: Es imprescindible conocer los riesgos a los que nos exponemos en las redes sociales si no manejamos adecuadamente nuestra privacidad. En Internet es frecuente el uso sin permiso y malintencionado de la información personal.
Programas maliciosos
Veamos algunos de los numerosos tipos de software creados para afectar la seguridad informática:
  • Virus: Son programas que se copian automáticamente sin el conocimiento del usuario y que tienen por objeto alterar el normal funcionamiento de la computadora y pueden destruir la información almacenada en ella. Los virus son programas que se replican y ejecutan por sí mismos. Los gusanos (worm) son  virus informáticos que tiene la propiedad de duplicarse a sí mismo.
  • Troyano: como en la antigua historia del caballo de Troya, se trata de un enemigo que llega y se instala bajo la forma de un elemento inofensivo. Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso externo, a través de la red con el fin de reunir información o controlar remotamente a la computadora.
  • Spyware: se denomina así a los archivos o aplicaciones de software que registran la actividad del usuario: lo que escribió con el teclado, las páginas que visitó, etc. Por lo general se instalan sin conocimiento u autorización de los usuarios a través de software malicioso (por ejemplo un troyano) o después que los mismos acepten las "Condiciones de Uso" de algunos programas gratuitos (freeware) para diversas aplicaciones pero que ocultan esta finalidad de espionaje.  Estos archivos se ejecutan en segundo plano, cuando los usuarios se encuentran conectados a Internet.
  • Ransomware: Se trata de ataques que mediante software de encriptación "secuestran" información del usuario en su propia computadora impidiéndole acceder a ella. Habitualmente los "secuestradores" solicitan un pago por el "rescate" de la información.
  • Spam (correo basura o SMS basura): mensajes no solicitados, en general publicitarios, enviados en grandes cantidades.

Nuestras defensas
 Frente al software malicioso o ante ataques debemos contar con los programas adecuados para defendernos. Los típicos programas para defender una computadora hogareña son:
  • Antivirus: Son el principal e indispensable programa de seguridad en las actuales computadoras. Se encargan de la detectar y destruir los virus informáticos que puedan afectar al equipo.
  • Firewall: Su nombre significa “pared de fuego”. Se trata de un programa que evita que algún intruso puede tomar control de toda o de una parte de nuestra computadora.
  • Usar sistemas seguros: Los sistemas operativos libres basados en GNU/Linux se caracterizan por no verse afectados por los virus que permanentemente amenazan a los entornos Windows. Usarlos, es una excelente y segura opción.

    Y por último, lo más importante...
  • Conocimiento: Es nuestra arma defensiva más importante. Nos permite estar atento ante los peligros, conocer las precauciones y soluciones.
En la próxima entrada compartiremos una lista de consejos para un uso seguro de Internet

viernes, 10 de abril de 2015

Tux Paint: para crear y dibujar en libertad

Tux Paint es un programa de dibujo pensado para chicos de 3 a 12 años. Es un Software Libre y ha ganado numerosos premios. Tux Paint se usa en escuelas del mundo entero como herramienta en el aprendizaje de dibujo por computadora. Combina una sencilla interfaz con divertidos efectos de sonido y una mascota animada que anima y guía a los chicos que utilizan el programa

Para instalar Tux Paint
Tux Paint es completamente software libre, lanzado como “Open Source” Software, conforme a las disposiciones de la Licencia Pública General de GNU (GPL). Esto significa que se puede descargar e instalar en tantas máquinas como se desee, copiarlo a amigos y familiares, y a instituciones. ¡De hecho, te animamos a hacerlo!
Tux Paint se ejecuta en la mayoría de los sistemas, pero deberás revisar los requerimientos para asegurarse que tu computadora pueda soportarlo.
Página de descarga: http://www.tuxpaint.org/download/





Más tutoriales!

Tutorial N°4: https://www.youtube.com/watch?v=6BwTg0ZmXho

Tutorial N°5: https://www.youtube.com/watch?v=j4QOKLX6CtA

Tutorial N°6: https://www.youtube.com/watch?v=6BwTg0ZmXho

Tutorial N°7: https://www.youtube.com/watch?v=FFz_5gMZZ94

Tutorial N°8: https://www.youtube.com/watch?v=nQ95E1bJc2U

martes, 7 de abril de 2015

"Vidas Paralelas" - La importancia del Software Libre

Esta ilustra con sencillez y precisión la importancia de conocer y difundir el Software Libre. Por supuesto también es un material libre, creado por la gente de Gleducar.

lunes, 6 de abril de 2015

NAO: Un robot para programar

Nao es un robot humanoide programable y autónomo, desarrollado por la compañía de robótica francesa Aldebaran Robotics. El desarrollo del robot comenzó con el lanzamiento del Proyecto Nao en 2004. Desde 2007 Nao es la plataforma estándar para la realización de la Robocup ("Robot Soccer World Cup"), un concurso internacional de robótica basado en el fútbol.

La versión académica de Nao fue desarrollada en 2008 para las universidades y laboratorios con fines de investigación y educación, y se puso a disposición del público antes de 2011. El robot está en uso en numerosas instituciones académicas de todo el mundo. En diciembre de 2011, Aldebaran Robotics lanzó la Nao Next Gen, con un software mejorado, un CPU más potente y cámaras de alta definición.

Las diferentes versiones de la plataforma del robot Nao tienen como característica de hasta 25 grados de libertad (DOF), lo que habla de su gran capacidad para realizar todo tipo de movimientos. Todas las versiones de Nao Académico poseen sensores de topes, inerciales y ultrasónicos que le proporcionan estabilidad y capacidad de posicionamiento en el espacio.

El robot Nao también cuenta con un sistema multimedia basado en Linux, incluyendo cuatro micrófonos, dos altavoces y dos cámaras de alta definición. El robot viene con un programa que incluye una herramienta gráfica de programación ("Aldebarán Chorégraphe"), software de simulación y un kit de desarrollo de software. En 2014 se lanzó una versión mejorada del robot, que ofrece una mayor síntesis de voz multilingüe.
(Extraído de http://es.wikipedia.org/wiki/Nao_(robot) )


Increíble ¿no? Ahora observemos el siguiente video de un partido de la RoboCup 2014 y pensemos:
¿Cuántas acciones deben programarse en Nao para poder jugar un partido en la RoboCup?
¿Cuáles son de reconocimiento? ¿Cuáles de movimiento?
¿Qué decisiones debe tomar antes de realizar alguna acción?


Por último compartimos un ejemplo de aplicación de los robots Nao en el ámbito educativo. Prestá atención al tipo de proyectos que están encarando juntos docentes y alumnos.
¿En qué campo de las actividades humanas se involucra?
¿Qué tipo de capacidades de NAO requieren en cada caso?
¿Cómo es que el robot "aprende" esas capacidades?

miércoles, 1 de abril de 2015

Robots inspirados en la Naturaleza: hormigas (FESTO)

Nuevamente compartimos un video con robots de la empresa FESTO (Alemania) en donde esta vez se aprecia la microtecnología empleada para sus mecanismos y una evolución en la programación de su "inteligencia": la capacidad para trabajar de manera colectiva con otros robots.