tag:blogger.com,1999:blog-14852489337314585422024-02-20T09:48:49.224+01:00TICs -I.E.S. Manuel Tárraga Escribanogermanhttp://www.blogger.com/profile/02039515894285503336noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-1485248933731458542.post-69239657990383472022009-04-26T14:14:00.010+02:002009-04-26T22:45:42.397+02:00PDiP<div style="text-align: justify;">El pasado miércoles, en el seminario de <span class="Apple-style-span" style="font-weight: bold;">Responsables de Medios Informático</span>s (RMI), nos hicieron una presentación de una <span class="Apple-style-span" style="font-weight: bold;">Pizarra Digital interactiva Portátil</span> (PDiP). Dicha pizarra mejora, desde mi punto de vista, la <span class="Apple-style-span" style="font-weight: bold;">metodología</span> didáctica al no obligar al profesor/a permanecer en el entorno de la pizarra.<br /></div><div><br /></div><div><br /><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 123px;" src="http://www.artigraf.com/interwrite/imagenes/SP400B-large.jpg" border="0" alt="" /><div><br /></div><div style="text-align: justify;">Al igual que el resto de las pizarras como a su vez en su día tuvimos que hacer con el ratón, requiere un periodo de adaptación, pero una vez superado este tiempo, promete bastante. Para saber más sobre estas <span class="Apple-style-span" style="font-weight: bold;">PDiP</span>, entra <a href="http://www.artigraf.com/interwrite/schoolpad.htm">aquí</a>. </div><div><br /></div><div>Lo que tendremos que tener es cuidado de que no se nos caiga al suelo.</div><div><br /></div><div style="text-align: justify;">En la próxima reunión del seminario trataremos sobre <span class="Apple-style-span" style="font-weight: bold;">telefonía IP</span> y llamadas a bajo coste que, en tiempos de crisis, es de agradecer.</div></div>germanhttp://www.blogger.com/profile/02039515894285503336noreply@blogger.com0tag:blogger.com,1999:blog-1485248933731458542.post-24633811721287137702009-03-28T16:12:00.004+01:002009-03-28T16:16:53.911+01:00Decálogo TIC: 10 consejos prácticos para un centro TICRecuperamos un interesante Decálogo sobre 10 Consejos Prácticos para un Centro TIC Ideal.<br /><br /><div><object style="width: 420px; height: 297px;"><param name="movie" value="http://static.issuu.com/webembed/viewers/style1/v1/IssuuViewer.swf?mode=embed&layout=http%3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml&documentId=081127015831-55a2058dac6647e298bdd96f2aa10cd2&docName=10_consejos_pr_cticos_para_un_2&username=vgonper&loadingInfoText=Dec%C3%A1logo%20AQUILA&et=1238253051806&er=81"><param name="allowfullscreen" value="true"><param name="menu" value="false"><embed src="http://static.issuu.com/webembed/viewers/style1/v1/IssuuViewer.swf" type="application/x-shockwave-flash" allowfullscreen="true" menu="false" style="width: 420px; height: 297px;" flashvars="mode=embed&layout=http%3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml&documentId=081127015831-55a2058dac6647e298bdd96f2aa10cd2&docName=10_consejos_pr_cticos_para_un_2&username=vgonper&loadingInfoText=Dec%C3%A1logo%20AQUILA&et=1238253051806&er=81"></embed></object><div style="width: 420px; text-align: left;"><a href="http://issuu.com/vgonper/docs/10_consejos_pr_cticos_para_un_2?mode=embed&layout=http%3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml" target="_blank">Open publication</a> - Free <a href="http://issuu.com/" target="_blank">publishing</a> - <a href="http://issuu.com/search?q=educacion" target="_blank">More educacion</a></div></div><br /><br />Un saludo.germanhttp://www.blogger.com/profile/02039515894285503336noreply@blogger.com0tag:blogger.com,1999:blog-1485248933731458542.post-75343233261613427552009-03-26T17:46:00.006+01:002009-03-29T00:21:07.195+01:00Troyanos y Gusanos<div style="text-align: justify;"><span style="font-weight: bold;">OgarD.exe</span>, <span style="font-weight: bold;">cv22.cmd</span>, <span style="font-weight: bold;">DC73.exe</span> y <span style="font-weight: bold;">DC76.exe</span>, son algunos de los archivos que hemos encontrado estos últimos días en las <span style="font-weight: bold;">memorias USB</span> de profesores y alumnos del Instituto.<br /><br /><object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,0,0" height="20" width="232"><param name="flash_component" value="ImageViewer.swc"><param name="movie" value="http://www.sonowebs.com/tts.swf"><param name="quality" value="high"><param name="FlashVars" value="id=ec90fdc1ceac12939d336080f91e38819226bc5a"><embed src="http://www.sonowebs.com/tts.swf" quality="high" flashvars="id=ec90fdc1ceac12939d336080f91e38819226bc5a" pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x-shockwave-flash" flash_component="ImageViewer.swc" height="20" width="232"></embed></object><br /><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geekets.com/wp-content/uploads/2008/10/virus.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 450px; height: 372px;" src="http://www.geekets.com/wp-content/uploads/2008/10/virus.jpg" alt="" border="0" /></a><br /><div style="text-align: center;"><a href="http://www.geekets.com/wp-content/uploads/2008/10/virus.jpg">URL: http://www.geekets.com/wp-content/uploads/2008/10/virus.jpg<br /></a></div><br /><span style="font-weight: bold;">OgarD</span>, por ejemplo, se cataloga como un peligroso troyano que se conecta con servidores IRC. Mientras, el cv22 es un gusano de creación reciente (febrero 2009) que con un fichero ‘<span style="font-weight: bold;">autorun.inf</span>‘ arranca el fichero ‘<span style="font-weight: bold;">cv22.exe</span>‘ el cual es el auténtico portador del <span style="font-weight: bold;">malware</span>.<br /><br />En general, todos estos bichos tienen activada la protección contra escritura con el fin de complicar un poco más su desinfección. Cuando el antivirus no es capaz de eliminarlo, o mandarlo a cuarentena, lo limpiamos de las memorias USB a través de una máquina con <span style="font-weight: bold;">Linux</span> o en un <span style="font-weight: bold;">MacBook</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://static.flickr.com/3270/3006112874_17e68efb7c_m.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 240px; height: 160px;" src="http://static.flickr.com/3270/3006112874_17e68efb7c_m.jpg" alt="" border="0" /></a><br /><br />También es interesante indicar que las carpetas en las que las podemos encontrar están ocultas, normalmente <span style="font-weight: bold;">RECYCLER</span> pero también hemos encontrado algunos en <span style="font-weight: bold;">SYSTEM</span>. No tenemos muy claro el efecto que tiene dicha carpeta del sistema oculta dentro de la memoria USB, pero suponemos que puede tener algún resultado en el arranque.<br /><br />Lo investigaremos.</div>germanhttp://www.blogger.com/profile/02039515894285503336noreply@blogger.com0tag:blogger.com,1999:blog-1485248933731458542.post-2873897031409703252009-03-26T17:42:00.006+01:002009-03-29T00:16:36.745+01:00Primer Contraataque<div style="text-align: justify;">Estas últimas semanas, exactamente a finales de Febrero, hemos capturado unos cuantos bichos en nuestro Instituto. Entre ellos, una variante del ‘<span style="font-weight: bold;">Frethog</span>‘ que con una aparición reciente (sus variantes datan entre diciembre de 2008 y febrero de 2009) tienen una <span style="font-weight: bold;">peligrosidad baja</span>. Sin embargo, paraliza en gran medida el funcionamiento de nuestras máquinas hasta la desesperación.<br /></div><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://static.flickr.com/246/520201209_eb32db2c0a_m.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 240px; height: 180px;" src="http://static.flickr.com/246/520201209_eb32db2c0a_m.jpg" alt="" border="0" /></a><br /><div style="text-align: justify;">Hasta ahora habíamos mantenido un esfuerzo de contingencia para mantener el sistema en uso, pero con problemas puntuales en la red, que llevaban a la caída del <span style="font-weight: bold;">cortafuegos</span>. El martes comenzó el primer contraataque con la ayuda de la <span style="font-weight: bold;">Consejería</span>, vamos a chequear un nuevo antivirus en red. La idea es comprobar su efectividad con el fin de darle o no el visto bueno.</div>germanhttp://www.blogger.com/profile/02039515894285503336noreply@blogger.com0tag:blogger.com,1999:blog-1485248933731458542.post-64790921982314818382009-03-26T17:26:00.001+01:002009-03-26T18:45:51.731+01:00Nos Atacan por Todos Lados<div style="text-align: justify;">Pues sí. Cada día que pasa nuevos virus, gusanos y demás, saltan de una máquina a otra por nuestro Instituto como si nada. Además del <span style="font-weight: bold;">Conficker</span>, hemos tenido últimamente la visita de <span style="font-weight: bold;">Brontok</span> y <span style="font-weight: bold;">Pacex</span>, entre otros.<br /></div><div style="text-align: justify;">Investigando sobre ellos, descubrimos que <span style="font-weight: bold;">Brontok</span> (de peligrosidad mínima) es un gusano que afecta a todos los sistemas Windows. Se propaga a través de los recursos compartidos en red al ajecutar archivos con la extención <span style="font-weight: bold;">BAT</span>, <span style="font-weight: bold;">COM</span> y <span style="font-weight: bold;">PIF</span>. Crea y modifica un elevado número de claves y valores en el registro. Esto hace que se pueda propagar a través de las <span style="font-weight: bold;">memorias USB</span> gracias a un archivo de tipo <span style="font-weight: bold;">Autorun.inf </span>(normalmente, oculto).<br /><br /><object height="344" width="425"><param name="movie" value="http://www.youtube.com/v/hJW1kJ2K7Vo&hl=en&fs=1"><param name="allowFullScreen" value="true"><param name="allowscriptaccess" value="always"><embed src="http://www.youtube.com/v/hJW1kJ2K7Vo&hl=en&fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" height="344" width="425"></embed></object><br /><br /></div><br /><div style="text-align: justify;">Por si fuera poco, Microsoft ha publicado cuatro nuevos <span style="font-weight: bold;">Boletines de Seguridad</span> en Febrero de 2009, que proporcionan parches para vulnerabilidades descubiertas recientemente. Entre ellas, por ser muy utilizado y además de tipo crítico, es la correspondiente a Internet Explorer. Podéis consultarlo <a href="http://www.microsoft.com/spain/technet/security/Bulletin/MS09-002.mspx">aquí</a>. Dos posibles soluciones:<br /></div><ol><li>Realizar la actualización correspondiente de Internet Explorer,</li><li>Utilizar otro cliente para navegar por Internet (Mozilla Firefox, Safari, Opera, ...)</li></ol><br />Os recomiendo echar un vistazo al sitio web:<br /><br /><div style="text-align: center;"><a href="http://www.alertaantivirus.es/">http://www.alertaantivirus.es<br /></a></div><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://alerta-antivirus.inteco.es/portada/imagen_portada.php?periodo=1&aTotalProc=a%3A19%3A%7Bi%3A0%3Bs%3A7%3A%223079726%22%3Bi%3A1%3Bs%3A7%3A%221180513%22%3Bi%3A2%3Bs%3A7%3A%221406848%22%3Bi%3A3%3Bs%3A6%3A%22148149%22%3Bi%3A4%3Bs%3A5%3A%2231917%22%3Bi%3A5%3Bs%3A6%3A%22200977%22%3Bi%3A6%3Bs%3A6%3A%22117612%22%3Bi%3A7%3Bs%3A7%3A%221255588%22%3Bi%3A8%3Bs%3A6%3A%22134228%22%3Bi%3A9%3Bs%3A7%3A%223318963%22%3Bi%3A10%3Bs%3A4%3A%222950%22%3Bi%3A11%3Bs%3A6%3A%22111109%22%3Bi%3A12%3Bs%3A6%3A%22681591%22%3Bi%3A13%3Bs%3A6%3A%22405768%22%3Bi%3A15%3Bs%3A6%3A%22103216%22%3Bi%3A16%3Bs%3A6%3A%22121534%22%3Bi%3A17%3Bs%3A5%3A%2230811%22%3Bi%3A18%3Bs%3A6%3A%22999235%22%3Bi%3A19%3Bs%3A6%3A%22208300%22%3B%7D&aTotalDetect=a%3A18%3A%7Bi%3A0%3Bs%3A4%3A%223222%22%3Bi%3A1%3Bs%3A5%3A%2230934%22%3Bi%3A2%3Bs%3A3%3A%22661%22%3Bi%3A3%3Bs%3A3%3A%22183%22%3Bi%3A4%3Bs%3A1%3A%223%22%3Bi%3A5%3Bs%3A2%3A%2275%22%3Bi%3A6%3Bs%3A2%3A%2251%22%3Bi%3A7%3Bs%3A3%3A%22110%22%3Bi%3A8%3Bs%3A3%3A%22392%22%3Bi%3A9%3Bs%3A3%3A%22568%22%3Bi%3A11%3Bs%3A2%3A%2211%22%3Bi%3A12%3Bs%3A3%3A%22555%22%3Bi%3A13%3Bs%3A3%3A%22652%22%3Bi%3A15%3Bs%3A1%3A%226%22%3Bi%3A16%3Bs%3A1%3A%222%22%3Bi%3A17%3Bs%3A1%3A%225%22%3Bi%3A18%3Bs%3A3%3A%22640%22%3Bi%3A19%3Bs%3A3%3A%22146%22%3B%7D"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 139px; height: 86px;" src="http://alerta-antivirus.inteco.es/portada/imagen_portada.php?periodo=1&aTotalProc=a%3A19%3A%7Bi%3A0%3Bs%3A7%3A%223079726%22%3Bi%3A1%3Bs%3A7%3A%221180513%22%3Bi%3A2%3Bs%3A7%3A%221406848%22%3Bi%3A3%3Bs%3A6%3A%22148149%22%3Bi%3A4%3Bs%3A5%3A%2231917%22%3Bi%3A5%3Bs%3A6%3A%22200977%22%3Bi%3A6%3Bs%3A6%3A%22117612%22%3Bi%3A7%3Bs%3A7%3A%221255588%22%3Bi%3A8%3Bs%3A6%3A%22134228%22%3Bi%3A9%3Bs%3A7%3A%223318963%22%3Bi%3A10%3Bs%3A4%3A%222950%22%3Bi%3A11%3Bs%3A6%3A%22111109%22%3Bi%3A12%3Bs%3A6%3A%22681591%22%3Bi%3A13%3Bs%3A6%3A%22405768%22%3Bi%3A15%3Bs%3A6%3A%22103216%22%3Bi%3A16%3Bs%3A6%3A%22121534%22%3Bi%3A17%3Bs%3A5%3A%2230811%22%3Bi%3A18%3Bs%3A6%3A%22999235%22%3Bi%3A19%3Bs%3A6%3A%22208300%22%3B%7D&aTotalDetect=a%3A18%3A%7Bi%3A0%3Bs%3A4%3A%223222%22%3Bi%3A1%3Bs%3A5%3A%2230934%22%3Bi%3A2%3Bs%3A3%3A%22661%22%3Bi%3A3%3Bs%3A3%3A%22183%22%3Bi%3A4%3Bs%3A1%3A%223%22%3Bi%3A5%3Bs%3A2%3A%2275%22%3Bi%3A6%3Bs%3A2%3A%2251%22%3Bi%3A7%3Bs%3A3%3A%22110%22%3Bi%3A8%3Bs%3A3%3A%22392%22%3Bi%3A9%3Bs%3A3%3A%22568%22%3Bi%3A11%3Bs%3A2%3A%2211%22%3Bi%3A12%3Bs%3A3%3A%22555%22%3Bi%3A13%3Bs%3A3%3A%22652%22%3Bi%3A15%3Bs%3A1%3A%226%22%3Bi%3A16%3Bs%3A1%3A%222%22%3Bi%3A17%3Bs%3A1%3A%225%22%3Bi%3A18%3Bs%3A3%3A%22640%22%3Bi%3A19%3Bs%3A3%3A%22146%22%3B%7D" alt="" border="0" /></a><br /><div style="text-align: justify;">Además de informar sobre los virus más recientes, nos proporciona herramientas y útiles gratuitos (algunos en español).<br /></div>germanhttp://www.blogger.com/profile/02039515894285503336noreply@blogger.com0tag:blogger.com,1999:blog-1485248933731458542.post-71164885662906695132009-03-26T17:19:00.000+01:002009-03-26T17:33:30.386+01:00Conviviendo con Virus<div style="text-align: justify;">Los <span style="font-weight: bold;">virus informáticos</span> han tenido una gran repercusión desde los inicios de la informática, cuando el método de propagación era a través de disquetes. No es fácil olvidar aquellos tan conocidos y temidos como el <span style="font-weight: bold;">Viernes 13</span> y el <span style="font-weight: bold;">Miguel Ángelo</span>, entre otros, por temor a que formatearan el disco duro.<br /></div><br /><div style="text-align: justify;">Actualmente, los programadores de este tipo de <span style="font-weight: bold;">malware</span> (programas malignos) han adaptado dichos programas a los medios de difusión, pasando por el correo electrónico, tráfico en intranets, etc. En el primer caso, era necesario que el usuario interviniera haciendo una determinada acción, como descargar y ejecutar un archivo infectado. Aquí, se introdujo una componente de ‘<span style="font-weight: bold;">Ingeniería Social</span>‘. Por ejemplo, el ‘<span style="font-style: italic;">I love you</span>’.<br /></div><br /><div style="text-align: justify;">Los <span style="font-weight: bold;">gusanos</span> no necesitan que ‘piquemos‘ en algún fichero en particular o que introduzcamos algún disco infectado. Basta con tener un agujero de seguridad en el Sistema Operativo. Es decir, no tener Windows actualizado con alguno de sus parches. Y encima de todo, cuando infecta nuestra máquina su mayor obsesión suele ser infectar nuevos equipos que compartan la red, por lo que tienden a saturar la red.<br /></div><br /><div style="text-align: justify;">Los últimos años hemos tenido una vida tranquila en este sentido, pues bastaba con actualizar el Sistema Operativo con cierta regularidad, tener algún antivirus eficaz, y sobre todo, no abrir correos sospechosos. Si a ésto, le sumábamos el utilizar un usuario limitado en vez del Administrador para realizar las tareas cotidianas, la probabilidad de infección era mínima.<br /></div><br /><div style="text-align: justify;">Sin embargo, en <span style="font-weight: bold;">Octubre de 2008</span>, Microsoft publicó el parche extraordinario para Windows XP, el <span style="font-weight: bold;">Service Pack 3</span>. Aquellos sistemas que no estén actualizados, aún teniendo un antivirus en condiciones quedan vulnerables al <span style="font-weight: bold;">Downadup</span> (<span style="font-weight: bold;">Conficker</span>).<br /></div><br /><br /><br /><div style="text-align: justify;">Dicho gusano se ha aprovechado de que los nuevos equipos que se instalaron en el Instituto en Noviembre - Diciembre vinieron con una instalación realizada anteriormente a la publicación del <span style="font-weight: bold;">Service Pack 3</span>. Así, este bicho que se propaga a través de la red y en <span style="font-weight: bold;">memorias USB</span>, ha venido dispuesto a vivir entre nosotros durante algún tiempo. Alguien lo trajo, y ahora muchos de nosotros nos lo llevamos a casa.<br /></div><br /><div style="text-align: justify;">Así pues, solo nos queda armarnos de paciencia para conseguir desinfectar todos los equipos del Centro, evitando por todos los medios tener que recurrir al formateado de los <span style="font-weight: bold;">HDD</span>. Y por algún tiempo, tendremos que volver a acostrumbrarnos a convivir con éste y otros nuevos bichos.<br /></div><br />Tendremos que tener paciencia.germanhttp://www.blogger.com/profile/02039515894285503336noreply@blogger.com1