Archives mayo 2020

Recursos para aprender programación de una manera divertida.

Recursos divertidos para aprender programación con los más chicos durante la cuarentena

Mumuki: una plataforma para aprender programación y pensamiento computacional, comprometida con la inclusión digital, que nos permite aprender sobre estos temas y pasar un momento divertido.

Capítulos

1. Un tablero de bolitas movedizas

¿Nunca programaste antes? ¿Querés saber de qué se trata? Aprendé junto a Mukinita a escribir nuestros primeros programas, usando los tableros, movimientos y bolitas de colores del lenguaje Gobstones.

2. Un jardín de procedimientos

¡Junto con Mukinita ya resolvimos muchos desafíos! Pero tanto decir una y otra vez Poner y Mover se volvió aburrido. Aprendamos entonces a darle órdenes a Mukinita de una forma más simple y entendible para cualquier persona. Y de paso, ¡ayudemos al jardinero Willie a plantar su jardín!

3. Un día irrepetible con las abejas

¿Alguna vez leíste o te contaron algo sobre las abejas? ¿Sabías que existen varias especies, y que una de ellas tiene una función muy importante además de producir miel? Todo el trabajo que hacen es muy agotador y repetitivo. ¡Ayudémoslas a realizar su tarea con menos esfuerzo!

4. Una heladería con alternativas

Todos los días tomamos decisiones sobre cosas que nos pasan o que queremos. ¿Pero te imaginás decidiendo qué hacer sobre escenarios que aún no conocés? Con la programación eso es posible, ¡y en este capítulo te contamos cómo! Y de paso, nos tomaremos un helado.

5. Antiguas expresiones

¿Escuchaste hablar algo sobre paleontología? Las Paleontólogas y los paleontólogos reconstruyen el pasado, pero no cualquier pasado, sino lo que pasó hace ¡millones de años! Y después de taaanto tiempo, ¿de dónde sacan esa información? Veámoslo en este capítulo.

6. Costumbres entrelazadas

A esta altura ya nos acostumbramos a usar la repetición y el condicional. Entrelacemos ambos en este nuevo viaje en el tiempo. Combinaremos diferentes culturas para crear unos tejidos muy divertidos y especiales. Y, de paso, descubriremos distintas costumbres.

7. Una vuelta por el universo

Hay muchos mitos sobre el Universo. Por eso, haremos nuestro propio noticiero PlaNotas desde la estación espacial, donde realizaremos algunos experimentos y observaciones de los distintos cuerpos celestes.

FUENTES:

https://mumuki.io/primaria

https://www.welivesecurity.com/la-es/2020/03/31/recursos-aprender-    programacion-mas-chicos-durante-cuarentena/

Gestión del Servicio de TI

Maneja la TI – Con el Poder de la Libertad

 

GLPI es una herramienta ITSM increíble que te ayuda a manejar y controlar los cambios en tu infraestructura informática de manera sencilla, resolver problemas emergentes de manera eficiente y además hace posible el control fiable sobre el presupuesto y gastos que realiza tu compañía en IT.

 

Gestión del Servicio de TI

MANEJO DE ACTIVOS E INVENTARIO AUTOMÁTICO DE TI

Funciones Claves

 

GLPI provee numerosas funciones avanzadas para el inventario y administración de activos:

  • Inventario de bienes: computadoras, monitores, impresoras, equipo de redes, dispositivos y teléfonos.
  • Vista detallada de los activos, con sus conexiones y ubicación en la red.
 
 
 
  • Historial completo de las modificaciones de bienes realizadas.
  • Administración de sistemas operativos (nombre, versión, edición, kernel, licencia, etc.)
 
 
 
  • Manejo de instalación de software.
  • Manejo de componentes internos.
 
 
 
  • Inventario de componentes de la red, conexiones remotas (direcciones IP, MAC, VLAN, etc.)
 
 
 
  • Manejo del ciclo de vida de bienes.
 
 
 
  • Virtualización, relación del host y la maquina virtual, sistema operativo, software.
  • Manejo de centro de datos (sala, unidad de datos de protocolo, racks, etc.)
 
 
 
  • Inventario de impresoras, cartuchos y consumibles.
  • Administración de certificados.
  • Administración de telefonía: Líneas, teléfonos, simcards.
  • Reservación de activo.
  • Inventario a través de protocolo local o a través de detección por las red usando plugin de FusionInventory o OCS Inventory.
 
 

DOCUMENTACIÓN DE INCIDENTES Y SOLICITUD DE SERVICIO (TICKETS)

 
  • Una interfaz de usuario simplificada y una interfaz orientada a servicio (requiere un plugin)
  • Línea de tiempo para el procesamiento de los tickets
 
 
  • Visualiza el ciclo de vida de un incidente o solicitud de servicio (asignación, planificación, validación, tareas, seguimientos, soluciones, etc.)
 
 
  • Crea o actualiza tickets vía correo electrónico IMAP / POP.
  • Datos valiosos de tus activos: Costo total de propiedad, monitoreo de fallas, etc.
  • Plantillas de tickets predefinidos para incidentes, solicitud de servicio, soluciones, y tareas.
  • Manejo de disponibilidad y horas de atención.
  • Base de conocimiento enlazado a tickets que pueden automáticamente escalar problemas, cambios o proyectos.
  • Generador de formatos personalizados.
  • Flujo de trabajo automático basado en reglas complejas de la organización.
  • Manejo de acuerdos de niveles de servicio (SLA), objetivo de nivel de servicio (SLT) y acuerdo de nivel operacional (OLA).
  • Encuesta de satisfacción luego de cerrado el ticket.
 
 
 

MANEJO DE PROBLEMAS

 
  • Creación de problema desde diversas fuentes: formularios, incidentes, cambios y parque de bienes.
  • Análisis del impacto de problemas, evaluación de síntomas y encontrar sus causas.
  • Seguimiento del progreso hasta hallar una valida solución.
  • Alimentación de la base de conocimiento con información valiosa de errores.
  • Trazabilidad de costos para planificación de calendarios y materiales.
 
 
 

MANEJO DE CAMBIOS

 
  • Crear cambios por incidentes, solicitudes o problemas.
  • Análisis, planeación, soluciones.
  • Enlaza cambios con la base de conocimiento.
  • Enlaza cambios a objetos en el inventario.
  • Manejo de gastos.

Fuente: https://glpi-project.org/es/

Campaña distribuye minero de criptomonedas a través de películas pirata

Alertan sobre una campaña activa de distribución de criptomineros a través de archivos ZIP que se presentan como películas para descargar y que afecta principalmente a España, México y Chile.

En estos momentos donde varios países han decretado el confinamiento social para combatir el avance de la pandemia del nuevo coronavirus, los cibercriminales están aprovechando el interés por la descarga de películas pirata y están usando archivos torrent y servicios de streaming pirata para distribuir malware, alertó este martes Microsoft a través de la cuenta de Twitter del equipo de seguridad de la compañía. Por otra parte, la compañía detectó una campaña que afecta principalmente a España y otros países de Sudamérica en la que los cibercriminales agregan un script malicioso en VBS para minar criptomonedas en archivos de texto incluidos dentro de archivos ZIP que aparentan ser de películas.

En el caso concreto detectado, el código malicioso se está oculto en archivos ZIP que se presentan como películas populares y utilizan nombres de archivo como “John Wick: Chapter 3 – Parabellum”, “contagio-1080p”, “Punales_por_la_espalda_BluRay_1080p”, “La_hija_de_un_ladron” y “Lo-dejo-cuando-quiera”.

 

Una vez que la víctima descarga el archivo y ejecuta el script malicioso en su equipo, a través de la ejecución de una línea de comando que utiliza BITSAdmin, se descargan en segundo plano otros payloads maliciosos, como un script en AutoIT que decodifica una DLL de segunda etapa que, una vez cargada en la memoria del equipo, inyecta un código de criptominería en el proceso Notepad.exe mediante el proceso conocido como Hollowing.

Los atacantes no están utilizando los sitios más populares para la descarga de torrents, como es, por ejemplo, The Pirate Bay, y la mayor cantidad de infecciones tuvo lugar en España, México y Chile, explicó a Cyberscoop Tanmay Ganacharya de Microsoft.

Actividades que más realizan los usuarios de Internet durante el período de confinamiento

Cómo explicó recientemente el investigador de ESET, Daniel Cunha Barbosa, los usuarios deben ser cuidadosos en estos momentos en los que crece la demanda por videojuegos online y el consumo de películas y series, ya que tanto la descarga de archivos como mirar películas y series en sitios no oficiales puede tener consecuencias para el dispositivo con el cual se accede a estos sitios o se realizan las descargas, por lo que se recomienda utilizar sitios confiables, ya que el contenido gratuito suele estar asociado a amenazas de distinto tipo.

Fuente: www.welivesecurity.com

Flisol 2020 #QuedateEnCasa

Este 16-17 de mayo #QuédateEnCasa y participa en:

«El evento de difusión de Software Libre más grande en América Latina «.

¿Qué es el Flisol?

El FLISoL es el evento de difusión de Software Libre más grande en Latinoamérica y está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y aun personas que no poseen mucho conocimiento informático..

El FLISoL se realiza desde el año 2005 y desde el 2008 se adoptó su realización el 4to Sábado de abril de cada año. La entrada es gratuita y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

El evento es organizado por las diversas comunidades locales de Software Libre y se desarrolla simultáneamente con eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.Software libre

 

 

Más información y registro accede al siguiente link

https://www.conocimientolibre.ec/event/flisol2020-ecuador-online-2020-05-16-2020-05-17-20/register

 

Fuente: https://flisol.info/

                https://www.conocimientolibre.ec

Linux duplica su cuota de mercado en abril. ¿Te lo crees?

Según cuentan nuestros compañeros de MC, Linux ha duplicado su cuota de mercadoLa información es tal cual: el aumento se ha registrado en abril y los datos apuntan a un salto del 1,36 al 2,87 por ciento en sistemas operativos de escritorio, sobra añadir. La cuestión es, ¿quién se lo cree?

Vaya por delante que la noticia de MC simplemente traslada lo que indica la fuente, que como siempre -cuota de mercado de sistemas operativos y navegadores web- proviene de una de las compañías de medición más importantes del mundo en estos temas: NetMarketShare. Y es mencionar a NetMarketShare y recordar eventos pasados que no son favorables para su credibilidad.

Quienes nos leéis desde hace tiempo seguro que lo recordáis, así que me voy a limitar a citarme a mí mismo: «en agosto de 2017 NetMarketshare asignaba a Linux una cuota del 2,53%; en septiembre más del 3%; y en octubre casi llegaba al 5%… Hasta que reconocieron el error y ajustaron a la baja, en torno al 3% de cuta». Esto fue hace casi tres años.

Desde entonces ha llovido mucho, pero las cifras globales apenas han cambiado y cuando lo han hecho, ha sido a la baja. Aunque estos temas no nos obsesionan, a principios de año solemos echarle un vistazo al panorama y este 2020 lo hicimos de nuevo, sumando a las métricas de NetMarketShare y StatCounter, las dos fuentes habituales, una tercera que nos dio bastante de que hablar también en 2017: PornHub.

A quien le haga gracia o no entienda lo de PornHub, le recomiendo repasar los enlaces puestos, porque no voy a volver a justificarlo. Así que mejor retomamos la noticia que nos ocupa.

Y la noticia que nos ocupa es que NetMarketShare vuelve a ser la nota discordante, porque en StatCounter la cuota de Linux en abril es del 1,61%. Además, cabe señalar que tanto la una como la otra diferencian ya entre Linux (GNU/Linux de PC) y Chrome OS… y también cuentan un tercer sistema «desconocido» que en el caso de NetMarketShare se lleva un 0,06% y en el de StatCounter alcanza el 1,75%, y gran parte de ese porcentaje huele a Linux.

Pero es que todo son notas discordantes: NetMarketShare le otorga a Chrome OS un 0.40%, a macOS un 9.75%; StatCounter, un 1,12% a Chrome OS y un 18,99% a macOS… De manera que llegamos a la única conclusión posible, que es la de siempre: estas mediciones son el mayor indicador que tenemos, nos sirven para hacernos una ligera idea de cómo está el patio, para publicar noticias… pero poco más.

En definitiva, podéis responder a la pregunta del titular si queréis. Yo, desde luego, no me lo creo.

Fuente: www.muylinux.com

Programa “Quédate en casa”: un engaño que busca robar información de los usuarios

Analizamos un engaño que ha estado circulando a través de WhatsApp en el que se ofrece una supuesta ayuda en estos tiempos de coronavirus.

Una nueva campaña de ingeniería social activa a través de WhatsApp se aprovecha de estos tiempos de confinamiento a raíz de la pandemia del COVID-19 con el objetivo de robar datos personales de los usuarios. Bajo la consigna “Quédate en casa”, las potenciales víctimas reciben un mensaje en el que se ofrece un supuesto bono como forma de ayuda, aunque sin hacer referencia a una entidad, empresa u organismo como responsable de esta iniciativa.

Imagen 1. Mensaje que reciben los usuarios a través de WhatsApp

Si bien por motivos de seguridad ocultamos la URL, la dirección a la que invita a acceder posee algunos claros errores ortográficos. En este caso se trata de un dominio finalizado en “CAS” en lugar de “CASA”, e inclusive en el texto se aprecia un error de concordancia en el término CASAS.

Como se puede observar en la Imagen 1, el mensaje apela a la necesidad de quienes precisan una ayuda e intenta dar la sensación de que se trata de un dominio real asociado a una campaña legítima. Otra particularidad, tal como vimos en otras campañas similares, es que la URL cuenta con certificado SSL, logrando de esta manera que la navegación por el sitio se presente como segura al comenzar la URL con HTTPS.

En el caso de avanzar con la supuesta promoción, se accede la siguiente pantalla:

Imagen 2. Pantalla que se muestra a la potencial víctima en caso de abrir el enlace

La particularidad de esta campaña es la forma en la cual busca hacerse de los datos personales de sus víctimas, ya que desde el primer momento que se accede a la página se solicita al usuario el ingreso de sus datos. Además, el mensaje advierte que, si durante las primeras 24 horas no recibe información al respecto, ingrese los datos nuevamente.

Imagen 3. Formulario para el ingreso de los datos por parte de la víctima

Una vez que la víctima ingresa sus datos personales, la campaña continúa con una simple encuesta. Finalizado este proceso, el engaño realiza una supuesta verificación de las respuestas.

Imagen 4. Encuesta que se solicita al usuario completar para acceder al beneficio

Luego, como es costumbre en este tipo de engaños, como parte de la estrategia de distribución de este, se solicita al usuario compartir el mensaje con un mínimo de 10 grupos o contactos de WhatsApp.

Imagen 5. Instancia en la que se solicita a la víctima compartir el mensaje para poder avanzar

Vale la pena recordar a los lectores que con solo acceder a un sitio de Internet el usuario posiblemente ya haya entregado información personal, como información del dispositivo, por nombrar un ejemplo.

Los métodos de seguimiento de los usuarios en Internet y sus hábitos se están volviendo cada vez más sofisticados. Un ejemplo es la explotación de las cookies por los cibercriminales luego de que la víctima ingresa a un sitio web controlado por el atacante, lo cual le podría permitir al cibercriminal conocer las vulnerabilidades del equipo del usuario o en el navegador, ya sea para redireccionar a otros sitios o para el robo de cookies.

Si bien las cookies son utilizadas para mejorar la experiencia del usuario o para acciones de marketing, en los casos más peligrosos pueden ser utilizadas para ataques más dirigidos, tanto de phishing como de vishing (ataques de ingeniería social vía llamada telefónica), en los que, por ejemplo, con la información recolectada del equipo más la que pudiera haber entregado el usuario en alguna encuesta, se le podría pedir al usuario datos de su cuenta bancaria haciendo referencia a que ahí recibirá el bono de asistencia.

Buscar información adicional de la supuesta oferta

Una de las recomendaciones que siempre brindamos es buscar información adicional sobre el mensaje que nos llega. Lo ideal es que los usuarios se tomen el trabajo de hacer una simple búsqueda, ya que en casos como este podrían corroborar, como se aprecia en la Imagen 5, que este engaño ya fue reportado.

Imagen 6. Una búsqueda en Google de la supuesta oferta nos permite corroborar que se trata de un engaño que ya fue reportado

Si bien durante el análisis no detectamos que se busque instalar códigos maliciosos en el dispositivo de la víctima, sino que el objetivo de la campaña parece ser el robo de datos personales y la entrega de publicidad a lo largo del proceso.

Para estar protegido de estos y otras campañas de phishing, recomendamos utilizar una solución de seguridad tanto en el dispositivo móvil como en la computadora. Asimismo, tener siempre presente que se debe evitar acceder a enlaces que llegan ofreciendo oportunidades inesperadas, ya sea por una red social o por el correo electrónico, y comparar el enlace del mensaje con el del sitio oficial para corroborar que la URL es legítima.

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545