sábado, 21 de septiembre de 2013

Phising


Por último veremos un método malicioso que pretende hacerse con la información de nuestras cuentas bancarias: el Phishing. Ejemplo de Phishing
El Phishing se está poniendo muy de moda últimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se proporcionen claves o números de cuenta a los usuarios para realizar una serie de comprobaciones. Puede ser a través de un formuylario en el propio correo, o con un enlace que nos muestre el formulario en una página web
Lo que reproducen estos correos son avisos de ciertas entidades imitando su diseño. Normalmente aparecen enlaces a páginas que a primera vista parecen ser de tu propio banco, pero si miramos con más atención nos damos cuenta de que son servidores que no tienen nada que ver con él.
Ejemplo de Phishing
Las medidas que deberemos tomar cuando tratamos con entidades de este tipo son las siguientes:
bola Como hemos dicho antes, tu entidad bancaria NUNCA te pedirá por correo información de este tipo.
bola Siempre que accedas a tu banco hazlo escribiendo tú mismo la dirección en el navegador, no utilices enlaces.
bola Si haces clic en un enlace asegúrate hacia dónde va destinado, puedes verlo en la barra de estado del navegador.
 Intento de Phishing

Intento de Phishing
Cuando colocamos el cursor sobre un enlace en la parte inferior de la ventana (la barra de estado) aparece la dirección hacia la cual dirige el enlace.
El Phishing intenta engañarnos de muchas formas, por ejemplo con la dirección:
http://www.lacaixa.com.ladrones.com
Esta dirección en realidad no pertenece a ninguna entidad bancaria, puesto que el dominio de una dirección es aquel que se encuentra directamente antes del .com, .es, .org, etc...
Por lo tanto, en el ejemplo anterior, la dirección real del servidor pertenecería a ladrones.com. Aunque lógicamente, no emplearán un nombre tan descarado como ladrones.com.
 Barra Google
Puedes utilizar la barra de Google para detectar estos intentos de fraude, si en algún momento llegas a visitar una página que no se corresponda con la de la entidad real aparecerá este mensaje:
Barra Google
De todas formas, este anuncio no siempre se muestra, por lo que aun así deberás tener mucha cautela a la hora de navegar.

No todos los mensajes que nos lleguen será pishing. Por ejemplo, los mensajes verdaderos suelen ser personalizados, mostrando datos personales del ususuario como nuestro NIF o nombre completo. Esos datos no los suele tener quien envía este tipo de mensajes de forma masiva a cualquier dirección.

CENTRO DE SEGURIDAD DE WINDOWS

El centro de seguridad de Windows es el encargado de supervisar el estado del quipo en cuanto a protección se refiere.
Puedes acceder a él haciendo clic en Inicio → Panel de control y seleccionando Seguridad → Centro de seguridad en Vista o en el Centro de Actividades → Seguridad en Windows 7.
En él hay tres puntos importantes: el Firewall o cortafuegos, las Actualizaciones automáticas y la Protección antivirus.
Centro de Seguridad de Windows
Aquí puedes ver el estado de cada una de estas secciones. En cada una verás si está activada o no, y si utilizas los programas que vienen con Windows u otros, por ejemplo los proporcionados por el antivirus.

Desde la pestaña Excepciones podemos elegir qué programas queremos que tengan acceso a Internet. De esta forma sólo aquellos que nosotros queramos podrán comunicarse con el exterior
Ahora imagina que se instala un troyano en tu computador. Cuando se ejecute intentará ponerse en contacto con el exterior para enviar información.
Si el troyano no está en esta lista no será capaz de acceder a la red.
Sencillo y brillante, ¿verdad?
Actualizaciones Automáticas
Haciendo clic en el enlace Windows Update (en la ventana del Centro de seguridad) abrirás el cuadro de diálogo que ves a tu derecha.
Centro de Seguridad de Windows
Desde aquí podemos controlar cómo se producirá el flujo de actualizaciones en nuestro ordenador.
Como dijimos en un apartado anterior, una de las causas de la infección son los fallos o agujeros en los programas que utilizamos, entre ellos el sistema operativo (Windows), los programas de navegación (Internet Explorer) o de reproducción de archivos (Windows Media Player).Ambos productos pertenecen a Microsoft, por lo que se ha creado está característica.
A medida que se van descubriendo nuevos puntos flacos en los programas, se van liberando parches o soluciones. Utilizando las Actualizaciones automáticas podemos asegurarnos de que nuestra copia de Windows, y todos los programas vinculados a él, funcionan correctamente y están protegidos de ataques externos.
Opciones de Firewall
Utiliza las opciones que ves a tu derecha para configurar el modo en el que estas actualizaciones se descargarán y se instalarán.
Finalmente, si observas el Centro de seguridad verás que hay una sección dedicada al Protección contra malware.
Actualizaciones Automáticas
Windows no puede acceder a la configuración del programa antivirus que tengas instalado en tu PC, pero sí puede avisarte sobre su estado.
Si en algún momento tu antivirus se queda desactualizado, es decir, su base de datos sobre virus es demasiado antigua, Windows te avisará a través del Centro de seguridad.
Además, encontrarás también la opción Windows Defender. Se trata de un programa antiespías incluido desde Windows Vista. Puedes activarlo o dejar que otro programa se encargue de la tarea.
Por último, a través del área de notificación, Windows nos avisará de cuando hasta problemas de seguridad. Pero puede que a veces este aviso no sea necesario, por ejemplo porque no deseas utilizar ningún antivirus o porque el que tienes instalado no es detectado por Windows.

Puedes cambiar la forma en la que Windows te avisará desde el Centro de seguridad, desde el enlace Cambiar la forma en que me alerta el Centro de seguridad.

CORTAFUEGOS

Un cortafuegos o firewall (en Inglés) es un sistema hardware y/o software que permite controlar quién entra y quién sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador.
Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.
Todo esto puede estar sucediendo en tu ordenador sin que te enteres, hasta hace poco, contra estos ataques, los programas antivirus convencionales no solían protegernos, ya que hace falta un cortafuegos. Actualmente, los cortafuegos suelen venir incluidos con la mayoría de antivirus de pago y son un complemento más del programa, aunque a veces no suelen estar incluidos en las versiones básicas o gratuitas. Las últimas versiones de Windows XP (a partir del SP2), Windows Vista y Windows 7 también incluyen uno.
Para configurar un cortafuego hay que definir unas reglas que determinan quién puede y quién no puede acceder al ordenador.

Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuego para que los ordenadores que forman la red local se puedan comunicar entre sí porque si no, tu cortafuego impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

ELIMINACIÓN DE VIRUS

Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus.
Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador.
Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador, avisándonos para que no continuemos con la tarea que está provocando la infección, normalmente la descarga o copia de un archivo o la lectura de un correo electrónico.
Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus.
Aunque cuando se producen ataques masivos de virus peligrosos algunas compañías suelen proporcionar herramientas de desinfección de forma gratuita.
Aquí tienes algunos de los antivirus más conocidos:
Panda, MacAffee, Symantec, Kaspersky o los gratuitos AVG o avast!.
En estas direcciones puedes ver cómo eliminar los correspondientes virus:
Netsky.Q, Netsky.P, MIME_Overflow, Agent.PQ, Conficker, Sasser o MyDoom

En INTECO-CERT y VSAntivirus encontrarás información actual sobre los virus más actuales, además de mucha información, consejos de seguridad, recomendación de programas, etc

PRECAUCIONES

Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
Bola No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
Bola No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
Bola También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
Bola Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo Outlook Express o Windows Live Mail. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Aquí puedes ver cómo hacerlo Avanzado.
Bola Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Bola Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.
Bola Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.
Bola Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.

Bola Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

SPAM

SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.
Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, leer los mensajes Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.
Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o más al día) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados de las listas hasta la difusión de la información del infractor.
Por lo tanto:
bola Sólo hay que dar la dirección email a amigos y conocidos.
bola No publicar la dirección e-mail en las News o en páginas Web.
bola No rellenar formularios en los que se soliciten datos personales.
bola Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la dirección del remitente será falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la dirección E-mail es correcta.



malware

Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.
El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus.
Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegación u otro tipo de elementos que instalarán este tipo de programas en nuestra computadora.
El Malware también se dedica a instalar Spyware en nuestra computadora, un programa espía o spyware recopila información sobre nosotros y lo envía normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.
Es muy frecuente el malware que afecta a Internet Explorer cambiando su página de inicio, el motor de búsqueda, o que añade barras de herramientas al navegador.

Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.

viernes, 20 de septiembre de 2013

TIPOS DE VIRUS


Los virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.

Gusanos.

Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.

 Residentes.

Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.
Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes.

Troyanos.


Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.

Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.

Macros.


Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.

Ejecutables.



Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

DETENCION

¿Cómo podemos saber que tenemos un virus en nuestro ordenador?

La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.
Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.
           
Síntomas dudosos:
- el ordenador va muy lento.
- disminuye la memoria disponible.
- el ordenador se apaga o bloquea frecuentemente.
- hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas claros.
- queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.
- desaparecen archivos del ordenador.
- aparecen mensajes o gráficos extraños en la pantalla.
- algunos archivos cambian de nombre o de extensión.
- el lector de CD se abre y cierra solo.

La presencia de algunos de estos síntomas implica que ya se han producido daños, como en el caso de observar que han desaparecido archivos, pero siempre es bueno darse cuenta cuanto antes.
En resumen, cualquier acción extraña que no podamos asociar a ninguna otra causa puede ser causada por un virus.
Los virus con fines comerciales, que normalmente pretenden utilizar recursos de nuestro ordenador, son más difíciles de detectar, ya que intentan pasar desapercibidos para el usuario.



Bola La mejor forma conocida de detectar un virus para los usuarios sin conocimientos de informática es ejecutar un programa antivirus. Existen antivirus eficaces y gratuitos, como avast!.


daños y efectos causados

El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
bola La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.
bola La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
bola Virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.
bola Virus espías. Su función es recopilar información confidencial de tu equipo, como contraseñas guardadas o archivos.
Hay algunos creadores de virus que sólo quieren mostrar su habilidad y demostrar que son capaces de encontrar las "puertas abiertas" o debilidades de los programas comerciales. Los ordenadores casi nunca se equivocan, pero los programas que los haces funcionar no son infalibles. Un programa puede contener millones de líneas de código, es posible que algún detalle se haya escapado a sus programadores, la misión del creador de virus es encontrar esos detalles que permiten que el programa funcione de una forma no prevista en determinadas situaciones.



propagacion


La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar.
La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.
Los puntos de entrada los acabamos de ver en el punto anterior. Los lugares donde se pueden esconder los virus y su forma de activarse son:
bola Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.
bola Dentro del código de algunos archivos, como las macros de los documentos word o excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.
Bola En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
Bola En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.
Bola En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.

Bola En páginas web no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.

Los virus


Teoría
Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y pueden propagarse hacia otros ordenadores.

El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.
Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día

  Infección

Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la configuración del ordenador para que se ejecute cada vez que arrancamos el ordenador.

Algunas vías de infección:
1- El correo electrónico.
2- Bajarse archivos de páginas web.
3- Bajarse archivos de Internet por ftp.
4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraible.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.
9- Dispositivos móviles.



1- El correo electrónico

Es el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje.
Leer el correo, en muchos casos, es una acción que hace que se grabe información en nuestro ordenador. Ya que los mensajes son descargados del servidor de correo y grabados en nuestro disco duro.

2- Bajarse archivos de páginas web

Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador. Los antivirus actuales suelen revisar estos archivos antes de abrirlos.

 3- Bajarse archivos de Internet por ftp

Esta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como Cute-FTP o FileZilla, estos programas permiten conectar con un servidor y copiar archivos del servidor a nuestro ordenador y si estamos autorizados desde nuestro ordenador al servidor.

 4- Copiar información de memorias extraibles.

Cada vez se intercambian menos archivos por este sistema, ya que resulta más cómodo enviarlos por internet. Pero hay muchos virus que crean un archivo de autoarranque infectado en la memoria usb.

5- Visitar páginas web.

Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. El navegador sólo se leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.


6- Uso de grupos de discusión, chats, IRC.

En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar

7- Uso de redes.

Hasta ahora el caso más claro de infección a través de Internet ha sido el virus Sasser que contagia ordenadores por el simple hecho de conectarse a Internet, sin que el usuario visitase una página web determinada o se descargase un archivo.

8- Uso de redes P2P.

Las redes P2P (eMule, Ares, kazza, bitTorrent, ...) están pensadas para el intercambio de archivos y son utilizadas por millones de Y
Sólo por el hecho de participar en un chat o grupo de discursión, enviando y recibiendo mensajes no significa que tengas que contagiarte.

9- Dispositivos móviles.

Con las posibilidades que ofrecen los dispositivos móvil para descargar e instalar aplicaciones de distintos creadores a través de Internet, cada vez se dan más casos de infección en este tipo de terminales. Estos virus suelen ser de tipo espía. Su función es recopilar información (fotos, contactos, mensajes y la información de tus cuentas asociadas al dispositivo). Te recomendamos que sólo instales aplicaciones de empresas y desarrolladores de confianza para evitar este tipo de problemas.






Libros electrónicos

Un libro electrónico o ebook se puede considerar como la versión digital de un libro, es un libro que se puede leer en formato electrónico en lugar de en formato papel.

Normalmente un libro electrónico tiene un formato propio (EPUB, MOBI, ...) y se suele asociar a un lector de libros electrónicos tipo Kindle Amazon.

Los lectores de libros electrónicos son dispositivos de pequeño tamaño (A5) normalmente en blanco y negro que se leen con facilidad sin cansar la vista. eBook

Por eso cuando hablamos de libros electrónicos no pensamos en documentos en formato página web o HTML visionados en una pantalla de ordenador. La principal ventaja del letor de libros electrónicos es que en un dispositivo pequeño podemos llevar miles de libros.

El libro electrónico se está utilizando normalmente para leer libros que no necesitan imágenes como novelas, poesia, bibliografías, etc. Mientras que para obras con gráficos en color, video y animaciones interactiva es preferible otros formatos.
 eBook
Esta por ver si en el futuro estos dispositivos evolucionarán y permitirán también otros formatos con gráficos y color, o los teléfonos móviles y tablets también se utilizarán para leer ebooks haciendo que desaparezcan los dispositivos diseñados exclusivamente para ebooks.


Este tipo de libros son más económicos que los convencionales, por eso no es de extrañar que el portal de venta de libros más internacional, Amazon, ya asegure que vende más libros en formato digital que en papel.

Herramientas para crear cursos

Existen multitud de herramientas para crear cursos para Internet, las hay de muy diferente calidad y precio. Aquí tienes la descripción de algunas de ellas.

bola Authorware. Esta herramienta de Adobe permite generar completas aplicaciones interactivas de gran calidad. Más información en la web de Authorware.

bola CourseBuilder. Esta herramienta es una extensión para Dreamweaver de Adobe que permite crear ejercicios y examenes para incluir en páginas Web.
 
bola ViewletBuilder. La tecnología Viewlet ofrece una potente solución multimedia para la enseñanza a través de Internet. Es fácil de aprender, sólo necesita plug-in de Flash y se descarga rápidamente en Internet. Existe una versión gratuita con marca de agua. Aquí tienes más información.

bola Captivate. Esta herramienta de Adobe permite realizar animaciones en Flash de forma sencilla y muy completa. Aquí tienes más información.

bola Clic. Es un programa de libre distribución que permite crear aplicaciones multimedia para Windows. Visita su página web.ZonaClic
 ZonaClic
Hay otros productos que permiten integrar de forma completa un sistema de enseñanza a través de Internet. Estos sistemas están pensados para Centros de enseñanza y grandes empresas. Por ejemplo IBM-Lotus, la división de IBM dedicada al eLearning con soluciones que permiten integrar todos los aspectos de la enseñanza por Internet e Intranets.

9.8. Sitios con cursos gratis
bola Directorio de aulaClic.

Probablemente ya conozcas nuestra selección de cursos gratis, tratamos de escoger sólo los mejores cursos de cada tema. Todos los cursos que aparecen en este directorio han sido visitados y evaluados con detalle: Directorio aulaClic.

bola Programación en castellano.

Excelente sitio web por los cursos propios y por su directorio de cursos gratis. Tienen cursos muy buenos de Java, HTML, ASP: Programación.net.

bola La web del programador.

El sitio web por excelencia para los programadores. Tiene de todo, cursos, foros, noticias, preguntas y respuestas, programas, hasta ofertas de trabajo: La web del progamador.

bola ABCdatos.

Magnífico sitio de tutoriales. Multitud de tutoriales. También tiene otras secciones sobre programas, trucos y buscadores: ABCdatos.

bola Illasaron.

Un buen sitio con muchos videotutoriales sobre temáticas muy amplias pero siempre relacionadas con la informática: Illasaron.

bola Barnes&Noblel.

En este sitio web te puedes matricular en cursos gratuitos con tutor, la pega es que está en Inglés: Barnes & Noble.

9.9. Sitios con cursos de pago
bola Universidad Nacional de Educación a Distancia.

Es la universidad con más tradición de España en la formación a distancia, ahora también ofrecen formación por Internet. Ofrece enseñanzas universitarias: Uned.

bola Universidad Oberta.

Esta universidad con sede en Cataluña ha apostado fuerte por la formación universitaria on-line: UOC.

bola eMagister.

Este es uno de los portales más amplios para buscar cursos en la red. Fundamentalmente hay cursos presenciales pero también hay bastantes cursos on-line. Tienen un buscador en el que puedes indicar la materia y el tipo de formación, si quieres que sea on-line, presencial, en CD, etc: eMagister.

bola Anaya formación.

En esta web del potente grupo Anaya tienes cursos on-line de Windows, Ofimática, Internet, Lenguajes y Sistemas, hay un curso de ejemplo: Anaya.

9.10. Sitios para profesores
bola CNICE (Pntic)

Centro Nacional de Información y Comunicación Educativa. Es el sitio oficial del Ministerio de Ciencia y Tecnología de España en referencia a la educación. Hay cursos para profesores, relación de las páginas web de Centros de enseñanza, proyectos educativos oficiales, foros sobre diversas áreas, enlaces, etc: CNICE.

bola Inedu


Iniciativas educativas es un sitio con información interesante para profesores, sobre todo para Ciclos Formativos, también hay esquemas del sistema educativo, cursos, enlaces, etc: Inedu.

Software necesario


Para seguir un curso por Internet no hace falta disponer de un ordenador especialmente potente o con elementos adicionales, prácticamente cualquier ordenador personal puede servir. Sólo necesitarás, en algunos casos, unos altavoces y en contadas ocasiones un micrófono.
Si al ir a reproducir un elemento multimedia no tenemos instalado el componente adecuado el sistema operativo nos avisará de ello y nos propondrá un sitio web para descargarlo en ese momento.

 bola Plug-in.

Un plug-in es un componente que añade posibilidades a otro programa, un plug-in siempre se instala sobre otro programa, no se puede ejecutar por si sólo. Los ejemplos más claros son los plug-in que se instalan en los navegadores y permiten que se puedan ver películas y animaciones.

Flash.

La mayoría de las animaciones que ves en la red están hechas con el programa Flash de Adobe.
Si quieres descargarte directamente la última versión sólo tienes que ir a la página de Adobe.
Si intentas ejecutar una animación Flash sin tener instalado el plug-in el navegador lo suele detectar y darte la posibilidad de descargártelo.

Shockwave.

Este plug-in permite ver películas y animaciones en 3D creados con Adobe Director.
Se usa sobre todo para juegos y aplicaciones interactivas. Te lo puedes descargar aquí.

 bola Programas reproductores.

Los programas que vamos a citar a continuación permiten escuchar música y ver vídeos en los formatos más utilizados como mp3, wav, avi, mov, mpeg, etc. A diferencia de los plug-in los programas reproductores son autónomos, se ejecutan por si mismos, no sobre otro programa.
Windows Media Player          Windows Media Player
Windows Media.

Este programa viene preinstalado en Windows. Si no lo tienes lo puedes descargar gratuitamente desde la web de Microsoft.
QuickTime.
Este programa de Apple tiene también versión para Windows. Lo puedes descargar gratuitamente desde la web de Apple.

 RealPlayer.

Es otro excelente programa para escuchar música y ver vídeos. Existe una versión gratuita (RealPlayer) que te puedes descargar desde la web de RealPlayer. También hay una versión de pago (RealPlayer Plus).

bola Formatos.

Existen multitud de formatos multimedia, vamos a nombrar los más utilizados.

Formatos de vídeo.

wmv. Es el formato por defecto para Windows, estos archivos están práticamente sin comprimir por lo que ocupan mucho espacio.
mpg, mpeg, mp4. Este formato consigue comprimir mucho los datos con lo cual los vídeos en mpg ocupan poco espacio en disco.
mov. Es el formato de Apple, pero también se utiliza en Windows.
swf. Es el formato de las películas Flash de Macromedia. Se utiliza para realizar animaciones y presentaciones. Para que tu navegador sea capaz de ver este formato tiene que tener instalado el plug-in de Flash.
asf, asx. Este tipo de películas se pueden ver con Windows Media Player.



Formatos de sonido.

mp3, mp4. Este formato consigue comprimir mucho los datos con lo cual el sonido ocupa poco espacio en disco.
wav. Este formato no comprime prácticamente los datos.
wma. Es el formato por defecto para Windows.

 Formatos de Imágenes
gif. Este formato es muy utilizado en Internet, emplea una compresión mu agresiva por lo que los archivos ocupan mucho menos espacio que los JPG pero, por el contrario, pierden bastante calidad de imagen.

Otra ventaja es la posibilidad de realizar gráficos animados.
png. Es utilizado por aplicaciones vinculadas al Software libre y los estándares de la W3C, con características muy similares al gif.
jpg. Es el formato más utilizado en imágenes fotográficas, fundamentalmente, porque es el que mejor comprime las imágenes.
Una imagen de 1 MB. puede ser reducida a 0,1 MB., además, ofrece al usuario la posibilidad de elegir entre diferentes grados de compresión. Como contrapartida, las imágenes pueden perder calidad, sobre todo, si se utiliza un grado alto de compresión.
tif. Se utiliza cuando se van a realizar impresiones en papel de la imagen.
bmp o mapa de bits. Es el que utiliza Windows para las imágenes tapiz (fondo del escritorio).




Gestores de Contenido de Aprendizaje


Hay varios sistemas para realizar cursos en Internet.

El más sencillo sería el formado por unas páginas en Internet que contienen la materia del curso y con un profesor que contesta por correo electrónico.

El siguiente paso sería el anterior pero con soporte on-line del profesor a través de chat, un foro, el teléfono o la videoconferencia.

Estos sistemas están formados por módulos diferentes, el siguiente paso sería integrar estos módulos, el resultado es lo que se conoce como plataforma de e-learning.

Este tipo de plataformas, también llamadas Gestores de Contenido de Aprendizaje o LMS (Learning Management System) se ocupan de la administración de recursos relacionados con la formación, tales como la gestión de usuarios, cursos, foros, ejercicios, evaluaciones, etc.

El hecho de que los LMS se estén implantando de manera satisfactoria se debe a su capacidad de control e integración de todos los elementos fundamentales que forman un curso, que ya no sólo implica su contenido, sino la forma en que el profesor se comunicará con los alumnos o cómo un alumno puede saber su evolución en un curso determinado.

De todo esto se ocupa un LMS. Y uno de los más utilizados debido a su gran comunidad de usuarios y desarrolladores es Moodle. Por ello, cuenta con una serie de módulos que enriquecen el uso de esta plataforma.Moodle

Estos módulos permiten la creación de un gran número de recursos educativos, como por ejemplo la creación de ejercicios en las que las preguntas aparecen de una forma aleatoria, o la posibilidad de que los alumnos puedan subir archivos con sus trabajos para que un profesor los corrija, la creación de diferentes grupos dentro de un curso para que existan diferentes profesores asociados a ellos, y un largo etcétera.

Claroline, otro gestor LMS, también es muy utilizado en el ámbito universitario, aunque esté un poco menos extendido también es muy recomendable. A destacar que igual que el anterior, éste también es una plataforma Open Source.



Al uso de estos gestores LMS podemos añadir la versatilidad del SCORM. SCORM es una colección de estándares y especificaciones (la última versión se basa en XML), que permite la creación de recursos para el aprendizaje, tal y como hemos estado viendo hasta ahora para los LMS.

Su particularidad reside en que al tener unos estándares y estructuras tan bien definidos, muchos de los LMS son capaces de incluirlos. Por lo que un curso puede saltar de una plataforma a otra sin necesidad de cambio alguno, sólo será necesario convertirlo a SCORM.



Aunque como conclusión podríamos decir que la calidad del curso depende fundamentalmente de la calidad de los contenidos y de la efectividad de la ayuda del profesor más que del sistema o plataforma empleado.

Podemos encontrar cursos sobre plataformas muy buenas que luego no respondan a la calidad del entorno que los rodea, de igual forma también existen cursos formados muy sencillos pero con los cuales los alumnos aprenden la materia porque la calidad pedagógica del curso es muy alta.

Por todo esto insistimos en realizar una valoración del curso teniendo en cuenta las características que acabamos de ver.




.

Características de los cursos en Internet

En Internet hay muchos recursos gratuitos de todo tipo y en el aspecto educativo quizás sea donde más oferta gratuita podemos encontrar. Hay multitud de cursos y manuales gratuitos, la mayoría son de calidad aceptable, pero realmente buenos no hay demasiados.

También hay muchos cursos de pago en diferentes áreas, el que un curso sea de pago no asegura que sea de calidad, antes de inscribirse hay que fijarse bien en todos los detalles. Estas son algunas de las características que hay que controlar.

bola Temario.

El temario debe figurar detallado, deben aparecer los puntos de cada tema, no sólo el nombre del tema. También los ejercicios y las evaluaciones de que consta.

bola Duración.

Se debe indicar el número de horas en que hay que realizar el curso (en horas), de cuánto tiempo se dispone para realizar el curso desde que se empieza hasta que se acaba (tiempo real estimado sobre el calendario).

bola Calidad pedagógica.

Este punto es difícil de evaluar ya que en el influyen todos los demás, pero fundamentalmente nos referimos a cómo están explicadas las cosas en el curso, si sólo hay una descripción de las materias o están explicadas de forma que sean fáciles de entender.

bola Materiales.

Nos deben decir qué materiales nos proporcionarán, apuntes, teoría, ejercicios, exámenes, etc. y en qué soporte estarán, en CD, libros, etc.

bola Profesor.

Es importante saber cómo se proporciona la ayuda al alumno por parte del profesor. Puede ser por correo, por chat, por videoconferencia y por teléfono. Nos deben decir en cuánto tiempo responden como máximo a las preguntas.

bola Certificación.

Debemos saber qué tipo de certificación obtendremos al acabar el curso. Si se trata de un certificado de asistencia o un certificado de haber superado el curso. Es muy importante saber si podemos obtener una titulación oficial o no. Para obtener una titulación oficial hay que cumplir unos requisitos establecidos por ley, entre los que se suele encontrar la necesidad de realizar un examen en un centro oficial de forma presencial.

Normalmente por Internet se suelen dar certificados de asistencia que tienen un valor relativo, porque no están homologados. Su valor dependerá del prestigio de la entidad que lo otorga o simplemente de las capacidades que te haya logrado adquirir. El interés por formarse es un valor en sí.

bola Curso de prueba.

Un indicador de calidad es la posibilidad de realizar un curso de prueba donde podamos ver el sistema empleado. Lo ideal es poder ver el sistema real en un curso de demostración o en un tema o dos del curso real. Si esto no está disponible, cuanto menos debe haber una descripción detallada del sistema empleado con pantallas en las que se vean las cosas claramente.