martes, 14 de febrero de 2012

RECOMENDACIONES PARA CREAR CONTRASEÑAS ROBUSTAS


En las noticias de farándula, cada vez se denuncian con mayor frecuencia, casos en los que personajes del mundo del espectáculo son víctimas del robo de sus cuentas de correo o de redes sociales. Estos casos, desafortunadamente, solo son la visible punta de un enorme “iceberg” que incluye cientos de miles de personas que a diario son víctimas de ciberataques a lo largo y ancho del planeta; solo que, por no tratarse de personalidades, los medios de comunicación no los registran.
Y es que el riesgo de convertirse en víctimas de delitos en línea es bastante más grande de lo que el común de las personas puede imaginar. Por lo tanto, es tarea de Instituciones Educativas y docentes, formar a los estudiantes en distintos temas relacionados con Ciudadanía Digital; entre los cuales, uno de los más importantes es el relacionado con la seguridad en ambientes virtuales. Como educadores debemos asegurarnos que los estudiantes comprenden la importancia tanto de proteger su propia privacidad como de respetar la de los demás y que están en capacidad de realizar acciones efectivas en este sentido.
Conforme crece la cantidad de información que ellos almacenan en Internet, se vuelve crítico el diseño de una estrategia para proteger sus cuentas en los diferentes servicios en línea a los que acceden regularmente (correo electrónico, redes sociales, sistemas de almacenamiento de archivos, videos, fotografías, etc). La primera acción y la más efectiva para lograrlo consiste en generar contraseñas robustas que impidan el acceso no autorizado a sus cuentas.
Aunque esta recomendación suena supremamente lógica, la mayoría de las personas la pasan por alto ya que no se sienten cómodas creando contraseñas robustas que pueden ser complicadas de imaginar y, en muchos casos, difíciles de recordar. A continuación ofrecemos una serie de recomendaciones y reglas sencillas que contribuyen a mantener a salvo, de todo tipo de delincuentes, las cuentas en línea
TAMAÑO: Las contraseñas largas son difíciles de descifrar. Aunque no hay una regla fija en cuanto al tamaño, procure crear claves tan largas como lo permita el servicio en línea en el que estas se utilizarán. Algunos sitios exigen a sus usuarios contraseñas con un tamaño mínimo de 10 caracteres; sin embargo, otros no establecen al respecto ninguna restricción y las personas por lo regular toman el camino fácil y crean contraseñas muy cortas (4 a 6 caracteres).
John Pozadzides, experto en estándares de Internet, resume en la siguiente tabla el tiempo que tarda un computador actual en probar todas las combinaciones posibles en función de la cantidad de caracteres que tiene una contraseña:
VARIEDAD: Mezclar letras, números y símbolos hace que las contraseñas sean más seguras (ju@N_ru1fO). Cuando un sitio no permita el uso de símbolos (%, &, $; #, etc), una buena práctica consiste en combinar números, letras mayúsculas y minúsculas (juaNru1fO, JUANru1fo, etc). Varios sitios ofrecen herramientas para determinar qué tan robusta es una contraseña. Uno de ellos es How Big is your Haystack?”: 
PATRONES: Utilizar un patrón del teclado facilita recordar una contraseña; por ejemplo, una V empezando con el número tres: 3eDCFt6; o una W: 3eDCFt6yHNJi9. Otra forma consiste en cambiar una letra por un número y completar 12 caracteres con símbolos; por ejemplo: Fau5to%%%%%%%%%%%%, Rut3ador!!!!!!!!!!!!, G4to************, etc.
INFORMACIÓN PERSONAL: No es buena idea incluir en las contraseñas información personal identificable (nombre de la persona o de un familiar, nomenclatura de la calle, nombre de la mascota, modelo de carro, fecha de nacimiento, etc). En lugar de esto, utilice el título de una canción o de un libro, una frase literaria o el nombre de un autor. Por ejemplo, “ElBluesDelEsclavo”, “ComoAguaParaChoco1ate”, “LaLit3ratura3sM3ntirBi3nLaV3rdad”, “Ju4n_C4rlos_Onetti”, etc. 
PALABRAS COMUNES: No es buena idea utilizar palabras comunes, pues los delincuentes a menudo ingresan de forma automática las palabras de un diccionario para intentar descubrir una clave. Sin embargo, se pueden usar palabras comunes, pero deletreándolas al revés o mezclando mayúsculas y minúsculas con números. Por ejemplo:
  • Ana María à “a1raManA” mayúsculas iníciales y se cambia la i por un 1.
  • LuMaJu0Ma à Luisa, Mary, Juan y 0 Mascotas = miembros de la familia.
  • RobDIaHug72 à Roberto, Diana, Hugo y 72 (resultado de la suma de edades).
ACRÓNIMOS: Uno de los métodos más utilizados para crear contraseñas robustas fáciles de recordar es mediante acrónimos. Por ejemplo, una frase célebre como “A Caballo Regalado No Se Le Mira El Diente” puede convertirse en la siguiente contraseña “ACRNSLMED”. Para complejizarla se pueden sustituir algunas letras por símbolos y números (A por @ y 3 por E): “@CRNSLM3D”. Adicionalmente, le intercalamos mayúsculas y minúsculas: “@CrNsLm3d”.
Otros ejemplos:
DIFERENTES CUENTAS: No aconsejan los expertos utilizar la misma contraseña en varios servicios en línea. Sin embargo, resulta poco práctico y, dependiendo del número de cuentas, inviable, crear una contraseña para cada una. Una opción puede consistir en crear una única contraseña robusta y a esta agregarle un símbolo más la inicial del servicio en la que se utilizará. Por ejemplo:
  • Gmail à @CrNsLm3d%g
  • Hotmail à @CrNsLm3d%h
  • Wordpress à @CrNsLm3d%w
  • Blogger à @CrNsLm3d%b
  • Facebook à @CrNsLm3d%f
GUARDARLAS EN SITIO SEGURO: Todas las recomendaciones apuntan a que las contraseñas no deben escribirse en ninguna parte; lo ideal es guardarlas en la memoria. No obstante, esto puede no resultar práctico. Si decide escribir las contraseñas en algún lugar, guarde la anotación lejos del computador y en un lugar en el que otras personas no lo puedan encontrar fácilmente. En todo caso, nunca comparta sus contraseñas con otras personas y evite a toda costa guardarlas en un archivo de texto del teléfono celular (móvil).
Una técnica para generar contraseñas cortas pero robustas es la propuesta por Labnol que se basa en una tabla de códigos como la siguiente, la cual se puede imprimir y tener siempre a mano:
  • Mis Dos Hermanos y Una Hermana à M2hy1H@@@@@
  • Mi cumpleaños es el 9 de abril à Mcee9dA%%%%%


NO UTILICE LA MISMA CONTRASEÑA PARA TODO: Nunca se debe utilizar la misma contraseña para diferentes cuentas (correo, redes sociales, cuenta bancaria, etc). Una vez que alguien descubre una contraseña, puede probarla con diferentes cuentas.
Con el fin de hacer más práctico atender este punto, se puede usar una tabla como la incluida en la sección “Guardarlas en sitio seguro” de este mismo documento y utilizar los cinco primeros caracteres de los sitios para los cuales debemos crear contraseñas. A las contraseñas resultantes, se les puede agregar una palabra como “cOlOmbia” y quedarían las siguientes claves:
  • Gmail = FsX4PwRwO3cOlOmbia
  • Hotmail = FsOeG1M5MqcOlOmbia
  • Wordpress = UjOeTyD9HycOlOmbia
  • Facebook = WnFoSaÑtMqcOlOmbia
  • Twitter = JnHnFhZpQncOlOmbia
RECORDAR CONTRASEÑAS: La mayoría de los sitios ofrecen un sistema para ayudarle a recordar su contraseña y para ello le hacen una pregunta que se supone que solo el dueño de la cuenta puede responder. La mayoría de esas preguntas se basan en información pública como nombre de la mamá, nombre de la mascota, equipo de fútbol, etc. Una buena idea consiste en utilizar una respuesta falsa, pero que usted recuerde fácilmente (el nombre de la mamá de un amigo o el nombre del equipo de fútbol rival, etc).
INGENIERÍA SOCIAL: Cada vez es más frecuente que los delincuentes no se molesten en utilizar recursos técnicos para robar una contraseña. La llamada ingeniería social se sustenta en el principio que dice que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, los delincuentes utilizan el teléfono o Internet para engañar a los usuarios, fingiendo ser, por ejemplo, un empleado de algún banco, un amigo, un compañero de estudio, un técnico o un familiar y en su lugar, proceden a engañar al usuario para que sea él mismo quien voluntariamente suministre al delincuente la clave.

NOTAS DEL EDITOR:
[1] La mayoría de las recomendaciones están basadas en las que plantea Nancy Muir en el documento Guide to Teaching Cyber Safety to the Digital Generation”; documento publicado por Wiley Publishing Inc, con el auspicio de las compañías Dell y Microsoft.

CRÉDITOS:
Documento elaborado por Eduteka con información proveniente de las siguientes fuentes:

miércoles, 1 de febrero de 2012

Programa Esencia Universitaria Radio 28-Enero-2012


Programa del día 28 de Enero del año 2012.


Secciones:
Entérate: Festival de cine en la web
Gente UDO: Jesús Rafael Lizárraga Martínez (Jugador de Beisbol).
Entérate: Youtube supera más de cuatro mil millones de reproducciones diarias.
Qué onda con la ciencia: La historia de Twitter.
Entérate: El primer hotel espacial.
Musianalisis: El rock.
Equipo de trabajo:
Claudia Cortés.
Iván Báez.
Sergio Enríquez.
Antonia García.
Nuria Ojeda.

Karina Hazel López Guerrero.
Coordinadora de Radio Esencia Universitaria

HERRAMIENTAS PARA ELABORAR LÍNEAS DE TIEMPO



Una Línea de Tiempo es un tipo de organizador gráfico [3] que sirve para mostrar una secuencia de eventos ordenada a lo largo de un periodo de tiempo, usando una escala que puede ir de minutos a millones de años. Permite además, registrar y graficar una amplia variedad de hechos cronológicos que incluyen: genealogías, eventos históricos, avances culturales o científicos, etc. Su utilización es sencilla, basta con ingresar los datos en una plantilla: evento, fecha de inicio, fecha de finalización, lugar, notas y fuente de información. Por lo regular, la información ingresada en la plantilla puede presentarse en tres formatos: cronología simple, cronología detallada y grafico de Línea de Tiempo (en la mayoría de los casos horizontal y en otros, como Facebook, vertical).
Hasta hace poco, la disponibilidad de programas para elaborar líneas de tiempo solo era de tipo descargable; esto es, debía disponerse del software instalador en un CD o descargarlo de Internet, para poder instalarlo en uno o más computadores. Ahora, se suman a esos programas, una buena cantidad de aplicaciones en línea excelentes, que cuentan con todas las ventajas y características que la Web 2.0 ofrece para enriquecer con TIC los ambientes de aprendizaje. 
HERRAMIENTAS


HERRAMIENTAS 
PARA ELABORAR
LÍNEAS DE TIEMPO


http://www.dipity.com/ 
Idioma: Inglés
 Licencia: 4 tipos de licencia
VER GUÍA DE USO
  










X



http://www.timetoast.com/ 
Idioma: inglés
 Licencia libre 


X



X


http://timerime.com/ 
Idioma: Inglés - español
 Licencia: 2 tipos de licencia













http://www.preceden.com/ 
Idioma: Inglés
 Licencia: 2 tipos de licencia



X




http://www.xtimeline.com 
Idioma: Inglés.
Licencia: Gratuito










X


X


X




X
http://www.smartdraw.com/ 
Idioma: Inglés
Licencia: Comercial.
Versión de prueba de 30 días.



X

X


X
http://www.timelinemaker.com/ 
Idioma: Inglés
Licencia: Comercial.
Version de prueba de 30 días






X


X




X
http://www.educ.ar/educar/cronos.html 
Idioma: Español
Licencia: Gratuito






X


X




X


Según la taxonomía propuesta por las doctoras Suzie Boss & Jane Krauss, las herramientas para elaborar Líneas de Tiempo cumplen las siguientes funciones esenciales en apoyo del aprendizaje:
  • Ubicuidad – Con las herramientas para elaborar líneas de tiempo que funcionan en línea, las posibilidades se incrementan ya que los aprendices no están limitados únicamente al acceso a computadores en el hogar o la escuela para poder crear, transferir, guardar y compartir información digital. Este tipo de herramienta permite a los estudiantes: a) visualizar las líneas de tiempo desde cualquier computador conectado a Internet; b) publicar los productos fácilmente en blogs y wikis por medio de un código embebido; y c) reutilizar los trabajos realizados por otras personas.
  • Aprender a profundidad – Elaborar líneas de tiempo demanda de los estudiantes navegar, seleccionar, organizar, analizar y hacer una representación gráfica, en la que se exprese lo aprendido. Además, en la mayoría de los casos deben consultar tanto fuentes primarias, tales como versiones digitalizadas de documentos históricos, como bases de datos.
  • Hacer las cosas visibles y debatibles – Elaborar líneas de tiempo ayuda a los estudiantes a visualizar las unidades de medida del tiempo histórico (siglo, década, año, mes, etc); a comprender el establecimiento de divisiones temporales (eras, periodos, épocas, etc); a utilizar convenciones temporales (ayer, hoy, mañana, antiguo, nuevo); y a concebir diferentes dimensiones del tiempo (pasado, presente, futuro).
  • Autoexpresarse, compartir ideas, generar comunidad – Con las herramientas Web 2.0 para elaborar líneas de tiempo, los estudiantes pueden compartir con otros compañeros (de dentro y fuera de la clase) sus trabajos, recibir comentarios, hacer comentarios, etc.
Por último, de acuerdo con David Jonassen, entre las herramientas de organización semántica se encuentran las redes semánticas (líneas de tiempo), que ayudan a los estudiantes a evidenciar la importancia de plasmar el tiempo en una imagen que les facilite adquirir conciencia del transcurso de este.
RECURSOS EN INTERNET:
  • Recomendamos consultar el artículo Introducción a las Líneas de Tiempo” para enterarse de los usos educativos de esta clase de organizador gráfico.
  • Componente Aprendizaje Visual [3] – Líneas de Tiempo del Modelo Curricular Interactivo de Informática (CI 2.0):
    • Demostrar comprensión de los conceptos teóricos básicos de las Líneas de Tiempo.
    • Reconocer y utilizar los elementos fundamentales para elaborar Líneas de Tiempo.
    • Reconocer el entorno de trabajo que ofrece un software para elaborar Líneas de Tiempo (menús, barras, área de trabajo).
    • Utilizar apropiadamente las funciones básicas de un software para elaborar Líneas de Tiempo.
    • Realizar operaciones básicas con eventos y fechas.
    • Elaborar Líneas de Tiempo, a partir de materiales impresos, para construir conocimiento.
    • Utilizar una Línea de Tiempo, elaborada por un experto sobre un tema particular, como base para aprender sobre ese tema.
    • Elaborar Líneas de Tiempo para organizar información.
    • Evaluar y corregir las Líneas de Tiempo resultantes.
    • Preparar e imprimir Líneas de Tiempo.
    • Utilizar apropiadamente las funciones avanzadas de un software para elaborar Líneas de Tiempo.
  • A Guide to Graphic Organizers, James Bellanca, Corwin Press, 2007.

CRÉDITOS:

Documento producido por EDUTEKA con información proveniente de Internet y complementada con las experiencias obtenidas al descargar, instalar y usar cada uno de los programas para Aprendizaje Visual que aquí se reseñan.