miércoles, 29 de abril de 2026

My Personal Learning

 

My Personal Learning 

My PLE is a system that combines tools, resources, and strategies to improve my learning process. In my case, learning English is an active role where I integrate:

  • Digital Tools: Google Translate, Mobile apps, and Social Media.
  • Strategies: Writing emails, talking to classmates, and watching videos.
  • Work Context: Applying English to workplace logistics and solving problems.

"The use of ICT enhances language learning by promoting autonomy."



Critical Thinking & Media Literacy

Media literacy is the ability to access, analyze, evaluate, and create media in various forms. In my training, I've learned that critical thinking involves asking key questions about the information we consume:

"Who created this message? What techniques are used to attract my attention? Why is this message being sent?"

Developing these skills allows me to distinguish between facts and opinions, recognize bias, and make informed decisions in my professional and personal life. As a Logistics Coordinator, analyzing data accurately is essential, and this applies equally to the news and information I encounter daily.




Crime and Punishment: Perspectives

Discussion about crime and punishment leads us to think about justice, rehabilitation, and social responsibility. During this formative component, I've reflected on:

  • The difference between retributive justice (punishment) and restorative justice (healing).
  • How socio-economic factors influence crime rates.
  • The role of education as a tool to prevent criminal behavior.

This topic has challenged my English vocabulary, requiring the use of specific legal and ethical terms, and helping me express complex opinions about how societies should treat those who break the law.


La Montaña del Oso: A Natural Escape

Located near the Bogotá savanna, this park represents the "mysterious and wild" beauty of Colombia. It offers:

Cloud Forests
Hiking Trails
Freshwater Springs
Camping Areas

I chose this place because it transmits peace, connection, and freedom. It's the perfect place to disconnect from the noise of the city and reflect.



Work Values and Ethics

"I consider myself an optimistic and perseverant person..."

In my audio presentation, I shared my core professional pillars:

  • Attitudes: Staying positive when things don't go as planned.
  • Beliefs: Honesty, respect, and hard work are non-negotiable.
  • Obligations: Efficiency in coordinating processes and continuous improvement.



viernes, 17 de marzo de 2017

Seguridad informática

Seguridad informática 
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.



Objetivos 
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en este área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • Amenazas 
  • No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
    Las amenazas pueden ser causadas por:
    • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
    • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
    • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
    • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackersdefacershackersscript kiddie o script boyviruxers, etc.).
    • Un siniestro (roboincendioinundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
    • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.




    • https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Seguridad informática 2

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
  • Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como:
  • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos.
  • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:
  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
  • Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
  • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • Phishing.
  • Ingeniería social.
  • Denegación de servicio.
  • Spoofing: de DNS, de IP, de DHCP, etc.




  • Ejemplos de ataques informáticos

    Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:
    1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema atacado procesa este comportamiento como mensajes legítimos y producen respuestas como pedidos redundantes.
    2) Ataques de modificación de bits: se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la respuesta predecible para obtener la clave a través de múltiples repeticiones.
    3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar total o parcialmente a un servidor para que éste no pueda dar respuesta a los comandos (no para sacar de él información). En la red internet, esto puede lograrse saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores. Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono a 2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran parte del tráfico de datos en el punto de acceso.
    4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas.




https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica





Buscadores 2

Tipos de buscadores  
Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de buscadores:
ÍNDICES DE BÚSQUEDA: está organizado a partir de categorías, en función de las cuales se divide la información de las páginas web. La administración de los índices de búsqueda esta a cargo de un equipo humano, que se encarga de construir la base de datos del buscador. Yahoo es uno de los ejemplos mas conocidos de esta clase de buscador.
MOTOR DE BÚSQUEDA: aquí la recopilación de páginas web es realizada a través de un programa llamado araña, el cual recorre de forma permanente la web e introduce las direcciones en la base de datos. Éste vincula a la página con las primeras 100 palabras que se pueden leer en ella. Ejemplos son Google y Bing.
METABUSCADORES: la característica principal es que carecen de una base de datos propia. Sino que utilizan la de otros motores de búsqueda. Su objetivo principal es el de brindar eficiencia y facilidad en la búsqueda de información. Dos de los metabuscadores más conocidos son Metacrawler y Buscopio.
Google.- Se trata de un motor de búsqueda, es actualmente el buscador más usado en el mundo y que cuenta con las búsquedas más extensas. Su facilidad de uso ha permitido que millones de personas que no cuentan con conocimientos informáticos, pueda realizar búsquedas de diversas informaciones de una manera rápida y sencilla. www.google.com
Yahoo.- Es un buscador por índice, de los más extendidos. Este es uno de los primeros buscadores que permitieron acceso a información web, a personas ajenas al mundo de la computación. www.yahoo.com
Bing.- Se trata de un buscador de internet, perteneciente a la empresa Microsoft, de funcionamiento sencillo para los usuarios, se trata de la opción que presenta la empresa Microsoft para competir con buscadores como Google y Yahoo que actualmente dominan gran parte del mercado. www.bing.com
Ask.- Es un buscador que permite varias opciones de búsqueda avanzada, así como la opción de visualizar las paginas sin “entrar” en ellas. Se destaca que suele ser invasivo instalando barras en los navegadores sin previa autorización del usuario. www.ask.com
MSN.- Es uno de los buscadores que cuentan con grandes facilidades para la realización de las búsquedas, por parte de los usuarios. www.msn.com
Altavista.- Buscador web especializado en la búsqueda de contenidos tales como imágenes, videos, audios, música y noticias, teniendo diversas herramientas para mayor comodidad del usuario. www.altavista.com



Navegadores 2

Características de los navegadores 
• Navegador minimalista, es decir posee las funciones esenciales y básicas por lo que es ideal para personas con poco dominio en la navegación web.

• Velocidad súper-rápida del navegador, para eso emplea recursos como un motor de renderizado de Javascript V8 y prefetching (precarga) de DNS para mejorar el rendimiento en la carga de páginas web. Esta última característica es una innovación reciente, Google Chrome es el único navegador que la implementa por defecto, resuelve la relación IP/Nombre de dominio y la mantiene en su cache cierto tiempo por si es solicitada nuevamente. El sistema tradicional usado hasta ahora por los otros navegadores, es que Windows es el que la almacena y la libera al apagar el sistema.
Para ver el registro del prefetching de DNS que tienes actualmente en tu navegador escribe en la barra de direcciones about:dns te mostrará la dirección url, el nombre de host, tiempo de respuesta, hora a la que se resolvió, etc. 

• Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es necesario escribir la palabra o termino de búsqueda en la barra de direcciones que es multiuso.

• Permite ver estadísticas de la memoria consumida en cada pestaña con sus detalles, inclusive la que consumen otros navegadores si se están usando simultáneamente en la misma PC. Para eso abre una nueva pestaña (CONTROL+T) y escribe: about:memory.

• Google ofrece la actualización automática del navegador, lo que asegura siempre tener instalada la última versión estable y tener disponible la blacklist, lista que contiene información sobre phishing (sitios de suplantación de identidad) y malware más reciente en la red.


• Ofrece similar a Internet Explorer la opción de navegar en forma de Incognito, las páginas a las que se accedan no quedarán registradas en el historial del navegador ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo (como cookies).

• En la página de inicio (como introdujo Opera) muestra miniaturas de las páginas visitadas, lo que puedes usar como una especie de Bookmarks involuntarios.
https://norfipc.com/internet/navegadores-web.html

Buscadores

Buscadores 
Buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su spider (también llamado araña web).1 Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como GopherFTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta rápida y eficiente para la búsqueda de información, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

Clase de buscadores 
  • Las arañas (también llamadas "spiders") de los motores de búsqueda, recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando se busca una información concreta en los buscadores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia para esa búsqueda concreta. Los buscadores pueden almacenar en sus bases de datos desde la página de entrada de cada web, hasta todas las páginas que residan en el servidor, una vez que las arañas (spiders) las hayan reconocido e indexado.
  • Si se busca una palabra (por ejemplo: “ordenadores”), en los resultados que ofrecerá el motor de búsqueda aparecerán páginas que contengan esta palabra en alguna parte de su texto de contenido.
  • Si consideran que un sitio web es importante para el usuario, tienden a registrar todas sus páginas. Si no la consideran importante, no se almacenan todas.
  • Cada cierto tiempo, los motores revisan los sitios web, para actualizar los contenidos de su base de datos, por tanto puede que los resultados de la búsqueda estén desactualizados.
  • Los buscadores jerárquicos tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa que explota la base de datos.
  • Si se paga, se puede aparecer en las primeras posiciones de resultados, aunque los principales buscadores delimitan estos resultados e indican al usuario que se trata de anuncios (resultados esponsorizados o patrocinados). Hasta el momento, aparentemente, esta forma de publicidad es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a comercializar este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.
  • https://es.wikipedia.org/wiki/Motor_de_b%C3%BAsqueda

Navegadores

Navegadores 

Un navegador web (en inglés, web browser) es un softwareaplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.