Blog

Linea de tiempo

28.09.2015 14:00

https://docs.google.com/spreadsheets/d/1bfW0RM_2X2hkCGLDrhjz9J-WpOyM8sBuAOuWylu2uIA/pubhtml

Caso de estudio

07.09.2015 10:36

¡Cuidado! Virus informático que daña reputaciones

 Miguel Fiola perdió a sus amigos, trabajos,
dinero y tiempo a causa de cientos de archivos ilegales que grabaron, vía
Internet, a su computador.

Escrito por: JORDAN ROBERTSON

AP. De todas las cosas siniestras
que hacen los virus informáticos, esto podría ser lo peor: Pueden convertir a
una computadora en un almacén de archivos ilegales sin que su dueño se percate,
en un giro enfermizo de la tecnología un cibernauta inocente puede perder su
reputación y mucho dinero para defender su honor.

Los virus son programas malignos
que pueden robar números de tarjeta de crédito para que otra persona abuse de
ellos.

Ahora son capaces de depositar archivos
ilegales en las computadoras de otra persona, para que un ciberintruso se salga
con la suya: aprovechar un equipo infectado para guardar y ver remotamente su
material escondido, sin temer ser descubierto con el material guardado en su
propio equipo.

Una investigación de "The
Associated Press" encontró casos en los que personas inocentes fueron
catalogados como ciberdelincuentes después que sus colegas de trabajo o sus
seres amados se tropezaron con archivos ilegales en sus computadoras debido a
un virus.

Las víctimas pueden tener que
gastar cientos de miles de dólares para demostrar su inocencia. Un caso
involucró a Miguel, un ex investigador de la oficina del gobierno de Massachusetts
a cargo de compensaciones para sus trabajadores.

En 2007, los jefes de Fiola
detectaron que la cuenta de Internet para su computadora portátil, propiedad
del estado, mostró que él bajó cuatro veces y media más datos que sus colegas.
Un técnico encontró archivos ilegales en la carpeta del equipo que guarda sitios
vistos en línea.

Fiola fue despedido y acusado de
posesión de archivos ilegales, un cargo que conlleva hasta cinco años en
prisión.

El hombre soportó amenazas de
muerte, los neumáticos de su automóvil fueron acuchillados y sus amigos se
alejaron de él. Fiola y su esposa acudieron a los tribunales, gastando 250,000
dólares en honorarios de abogados. Agotaron sus ahorros, sacaron una segunda
hipoteca y vendieron su automóvil. Una inspección hecha por su defensa reveló
que la computadora portátil estaba severamente infectada. Fue programada para
visitar hasta 40 sitios por minuto, algo imposible para un humano. Mientras
Fiola y su esposa salieron a cenar una noche, alguien ingresó a su computadora
y los archivos ilegales fluyeron en una hora y media. Los fiscales realizaron
otra prueba y confirmaron los resultados de la defensa.

El cargo se retiró, casi 11 meses
después de que fue entablado. "Estropeó mi vida, la vida de mi esposa y la vida
de mi familia", dijo Fiola. En cualquier momento dado, unos 20 millones de las
1,000 millones de computadoras conectadas a Internet en todo el mundo son
infectadas por virus que podrían darles a los ciberintrusos un control pleno de
ellas, según el fabricante de programas informáticos de seguridad F-Secure
Corp. Las computadoras a menudo son infectadas cuando el usuario abre un
archivo anexo a un correo electrónico de una persona desconocida o visita una
página maligna en línea.

Los ciberintrusos pueden insertar
virus de varias maneras. La más simple es obligar a la computadora de otro a
que visite sitios indeseados, recolectando archivos ilegales durante el
proceso.

Una computadora puede ser
convertida en un almacén para imágenes y videos que pueden verse remotamente
cuando el equipo está en línea. También es posible que algún bromista haga que
entre uno de estos virus en su computadora, para hacerle aparecer que usted
navega por sitios ilegales en Internet. En los primeros casos conocidos
públicamente de individuos convertidos en víctimas inocentes, dos hombres en
Gran Bretaña fueron absueltos en 2003 después que se demostró que los virus
fueron responsables de que hubiera archivos ilegales en sus computadoras. En
uno de los casos, un hombre pasó más de una semana en la cárcel y tres meses
más en reclusión parcial, además de perder la tutela de su hija.

Las situaciones para cibernautas
inocentes se complican por el hecho de que los ciberintrusos reales a menudo
culpan a los virus de sus delitos, un argumento visto legítimamente con
escepticismo por los jueces. "Es un ejemplo de la vieja excusa de <<el
perro se comió mi tarea>>", dijo Phil Malone, director de la oficina
Cyberlaw Clinic del Centro Berkman para Internet y la Sociedad, de la
universidad de Harvard. "El problema es que a veces sí es el perro el que come
su tarea".

Sería difícil, sin embargo, que
un ciberintruso se salga con la suya usando la excusa de un virus ficticio,
dijo el experto Jeff Fischbach. Incluso los cuidadosos coleccionistas de archivos
ilegales tienden a dejar pistas incriminatorias, como correos electrónicos y
discos DVD. Ningún abogado que recurra a la excusa del virus podrá explicar la
existencia de tal evidencia, dijo Damon King, abogado para la Unidad de derechos
de autor.

Sea como sea, lo concreto es que
aparecen archivos ilegales en una computadora y hay que demostrar cómo llegaron
allí.  "No se puede confiar en las
computadoras" Un experto de la fiscalía en un caso de ataque hallado en una
computadora, Randy Huff, admite que muchos programas antivirus pueden trabajar
apropiadamente y sin embargo infectar un equipo.

"No se puede confiar en las
computadoras", dijo Jeremiah Grossman, fundador de la firma WhiteHat Security
Inc. Describió como "dolorosamente simple" hacer que un equipo baje algo que su
dueño no quiere, ya sea un programa que despliega anuncios no deseados o uno
que guarda archivos  ilegales.

Es posible, dijo Grossman, que
aún haya material aún más ilícito que no haya sido descubierto todavía. "Sólo
porque está allí no significa que una persona quiso que estuviera allí, sea lo
que sea, incluidos los archivos ilegales", admitió.


Breve Historia de la Provincia Franciscana de los Santos Apóstoles Pedro y Pablo de Michoacán

27.08.2015 07:16

La Provincia Franciscana de Michoacán tiene sus orígenes en 1525, cuando Fray Martín de Valencia envió a Fray Martín de la Coruña, de su mismo grupo de los Doce, juntamente con algunos otros hermanos, a misionar al reino del Caltzontzin de Michoacán. A partir de entonces, a pesar de grandes dificultades a los principios, fue creciendo el número de franciscanos que se consagraron a anunciar el Evangelio en esa hermosa región de nuestro país. Para 1536 ese grupo de misioneros pudo ya constituirse como Custodia dependiente de la Provincia del Santo Evangelio. Las misiones susodichas continuaron progresando, de modo que para 1565 fue posible constituir esa Custodia en Provincia autónoma, bajo el nombre de Provincia de los Santos Apóstoles Pedro y Pablo de Michoacán, que a su vez tuvo como Custodia dependiente el grupo de entusiastas misioneros que trabajaban en Jalisco y regiones limítrofes. En realidad los misioneros de Michoacán y Jalisco, hasta 1565, formaban una sola unidad misionera; de modo que al relatar las fundaciones llevadas a cabo por la Provincia de Michoacán, habría que englobar las que pertenecieron a jalisco hasta 1565.

Las Misiones de Michoacán hasta 1536, o sea hasta la erección de la Custodia del mismo nombre.

Dos fueron las fundaciones principales de nuestros misioneros en Michoacán, en el período arriba dicho: San Francisco de Pátzcuaro, evangelizado por Fray Martín de la Coruña, y San Francisco de Tzintzuntzan, fundado por Fray Juan de San Miguel con la cooperación de Fray Jerónimo de Alcalá.

Además, en Jalisco Fray Francisco Lorenzo desde 1532 iniciaba la conversión de Etzatlán y ponía los fundamentos de una primera misión permanente en ese lugar. Por su parte, un poco más tarde, hacia 1535, Fray Juan de Padilla fundaba la misión de Zapotián (hoy Ciudad Guzmán).

Con estas cuatro misiones fundamentales, se puso la base para la erección de la Custodia de San Pedro y San Pablo Apóstoles, de Michoacán. En 1536 o antes, Fr. Francisco de Favencia fundó la misión de Tzinapécuaro.

Desde 1535 hasta 1565.-A partir de entonces se van fundando nuevas misiones: San Francisco de Uruapan se debe a Fray Juan de San Miguel que fundó además esa población en 1540; y en ese mismo año (no en 1526) se funda la conversión de Santa María de Gracia de Acámbaro, que algunos sin embargo hacen remontar al año de 1531. En el mismo año de 1540 se fundó San Francisco de Jiquilpan, y su autor fue Fray Juan de San Miguel; el cual dos años más tarde (1542) pone los cimientos de la población y del convento de San Miguel de Allende, si bien no en el mismo lugar actual, sino un poco más hacia el poniente. Fray Antonio de Libboa en el mismo año, o según otros en 1542, hace la fundación franciscana de Guayangareo, llamado posteriormente Valladolid, y ahora Morelia.

En 1548 se establecen los cimientos del actual convento de Santiago de Querétaro, que anteriormente había estado en otro lugar, no lejos del actual, llamado Taxco. Este convento perteneció originalmente a la Provincia del Santo Evangelio, que lo cedió posteriormente a la de Michoacán.

Santa María de Jesús de Tarecuato fue fundado por Fr. Bernaldo, que algunos identifican con Fray Bernardo Cossin. Eso tuvo lugar el año de 1548. Completó la obra el inolvidable Fray Jacobo Daciano, quien edificó la iglesia de Santa María de Jesús, donde murió en 1566. Allí se conservan sigilosamente sus venerados restos.

El ya mencionado Fray Jacobo Daciano en 1548 fundó la conversión de Santa Aná de Zacapu.

El año de 1550, por mandato del Virrey Mendoza, se fundó el presidio o población guarnecida militarmente de San Juan Bautista de Zinapécuaro para contener y rechazar los ataques de las tribus bárbaras. Allí existía ya un conventillo francisco cuyo patrón fue precisamente San Juan Bautista. Entre 1550 y 1555 Fr. Miguel, probablemente Fr. Juan de San Miguel, fundó la iglesia de Chucándiro con su convento anexo, que posteriormente pasó, por mandato del Sr. Quiroga, a manos del clero diocesano y después a las de los Religiosos de San Agustín.

Al tantas veces mencionado Fray Juan de San Miguel y a Fray Jacobo Daciano se debe, también antes de 1555, la fundación 'de Santa Cruz de Tancítaro.

El año de 1561 se fundó el pueblo de Chamacuero con un mediano convento.

Entre 1563 y 1570 los franciscanos se establecieron en Erongarícuaro. Y en 1565 levantaron la conversión de Tajimaroa (hoy Ciudad Hidalgo).

Desde el Establecimiento y Erección Formal de la Provincia de Michoacán hasta fines del siglo XVI.-Para 1565 la Provincia de Michoacán contaba ya con 18 fundaciones en la región propiamente dicha de Michoacán y con otras tantas en Jalisco. Su organización interna mejoraba. Consiguientemente el Capítulo Primero de Valladolid (España) la erigió en provincia autónoma, con todos sus derechos y responsabilidades, como la de formar sus propios cuadros de personal.

Las fundaciones continuaron felizmente. Algunos ponen la fundación de San Francisco de Peribán en 1570; pero hay documentos que lo hacen remontar hasta cerca de 1540: ese primer establecimiento franciscano se debió a la labor conjunta de Fray Juan de San Miguel y de Fray Jacobo Daciano.

Los orígenes de la ciudad de Celaya remontan al 12 de octubre de 1570, gracias a una orden del Virrey Martín Manríquez. Allí levantaron los franciscanos un convento y una iglesia titulada a la Purísima.

El mismo año de 1570 nuestros hermanos organizaron cl asentamiento de San Felipe (Torres Mochas), con su guarnición militar y su centro misional puesto bajo la protección de San Felipe Apóstol. La presencia de militares indica que el lugar era frontera de los indios bravos.

Entre 1570 y 1574 se debe colocar la fundación de la conversión de San Juan de Zitácuaro. Y en 1574 se fundó la de San Francisco de Apaseo. Seis años más tarde se erigió el convento de San Miguel Tarímbaro, precisamente en 1580. Tres años después se erigió la conversión de Tolimán, población frontera con los bravos chichimecas. Parece que de 1586 son San Antonio Charapan, Santo Tomás Pichataro y San Jerónimo Purenchéquaro.

Los cronistas de la Provincia de Michoacán recuerdan además otras fundaciones secundarias en la región oriental de su provincia, por ejemplo: Tlaximaloyan, Tuchpan, Patamban, Charáparo, Iztlan, Tlazazalca, Chilchota y Jacona, que pronto pasaron al clero diocesano, juntamente con San Miguel; además Charo, Cuitzeo, Yuririapúndaro que fueron cedidas a los hijos de San Agustín.

Fundaciones de fines del siglo XVI y principios del XVII son los siguientes conventos: Acapulco, San Buenaventura Salvatierra, llamada entonces Guazindeo; cuya primera evangelización remonta cuando menos a 1564; León, cuyos primeros misioneros franciscanos llegaron allí por 1588; Tlaximaloyan, del que según Espinosa habrían sido visitas Tarecuato y Tuchpan, pero que según otros documentos es posterior a 1586, y Xichú, que cedió la Provincia del Santo Evangelio posiblemente en 1606.

En esta última fecha el Capítulo General Primero de Toledo erigió en provincia autónoma la de Jalisco, dándole por patrón al Apóstol Santiago el Mayor.


Para saber más, acude a la biblioteca y pide un libro sobre el franciscanismo en México.

Educar para la tecnología

24.08.2015 19:40

Durante esta semana en el curso sobre TIC’s, uno de los temas que no hemos examinando es “la desigualdad” del acceso a Internet y a las “nuevas tecnologías”, hay quienes se han familiarizado lo suficiente y otros hasta se sienten cómodos con estos “nuevos medios” para el aprendizaje y la comunicación, también hay quienes no se sienten cómodos ni motivados en lo más mínimo para acercarse a la experiencia de la educación con la tecnología, subrayo esto último porque otro tema aparte sería: “aprender de la tecnología”.

Es del dominio público que con las nuevas tecnologías se tiene un sin número de herramientas que pueden posibilitar aprendizajes, sin embargo centraré mis esfuerzos por escribir este blog, en la red de redes por ser quizás el más conocido.

Básicamente en Internet o red de redes, podemos encontrar cuatro tipos de contenidos que provocan reacciones, y que algunos usuarios consideran irritantes, decepcionantes, y aún cosas peores. Contenidos: inexactos, injuriosos, intrincados e inútiles, la experiencia de enfrentarse con estos contenidos y sus efectos puede estar muy lejos de causar gracia, y puede convertirse en un problema de acceso si aleja a posibles participantes.

El efecto, educativamente hablando que puede causar el contenido “inexacto” es que perturbe a los usuarios ya que la información la podría considerar falsa, obsoleta o incompleta al punto de inducir al error. Haciendo una comparación tal vez en favor de quienes estamos acostumbrados al material impreso, al romántico aroma de los libros nuevos, nada tiene de novedoso dudar de la exactitud de la información que hallamos en los textos (libros, periódicos, etc.) o conversaciones de la vida diaria (si recordamos la teoría de la narrativa e identidad personal, que nos define como: contadores de historias) porque nos hemos educado para ser críticos de lo que encontramos en librerías o de las historias que escuchamos (aunque algunos somas chismosos y de voz estridente). En este aspecto, el universo electrónico no se aparta de la regla, salvo que en él las personas que generan y difunden la información suelen ser aún más invisibles. Cualquiera puede escribir en Wikipedia, y la pregunta sería ¿qué reputación tiene el que escribe? ¿Qué trayectoria tiene el autor?, etc.

Sobre la información injuriosa que se puede encontrar en Internet, esta es peligrosa precisamente por ser exacta, es verdadera en cierto grado y es de fácil acceso. Hablando de facilidad y abordando otro tipo de contenido, tenemos a la información dispuesta en aparente desorden o que sorprende al usuario con exceso de información, dando también la apariencia de estar desorganizada. También puede estar presentada de manera burda, poco atractiva o con demasiados “clics” para llegar a determinada información y en muchas de las veces no se llega a ella y consecuentemente el usuario termina perdido.

Sobre la información inútil tal vez esta no sea útil para el usuario que llegó a ella pero puede suceder que esa página a la que ha llegado, haya sido creada con fines de investigación o demostración de algo, así que no es del todo inútil, tal vez tenga una finalidad que no entendemos.

Ahora bien, que se puede hacer ante esta problemática, ante lo público de la tecnología o lo que todo el mundo cree conocer. Burbules y Thomas proponen: ciertas consideraciones y plantean algunos desafíos especiales a la educación. La primera de ellas y en mi opinión la más drástica y anacrónica a las tecnologías, que no hace más que reflejar el desconocimiento: La CENSURA. Los filtros, y la rotulación desde mi óptica, no son más que contratiempos a los que se enfrentarán los jóvenes, pues aunque algún software esté activado para que no se muestre determinado contenido, siempre se puede encontrar en el mismo Internet la manera de burlar esas restricciones. La rotulación que se refiere a “marcar” las páginas que puedan tener información de los tipos antes descritos, para usuarios curiosos tal vez les resulte hasta sugestiva o motivadora esa información que se encuentra “marcada”. Además ya sea con filtros o marcajes, detrás de ellos siempre existirá una persona que “alimenta” o programa el sistema para que realice esas funciones restrictivas. ¿Esa persona, que “oculta” esas páginas, qué intereses tiene? ¿Qué propósitos tiene? ¿Será acaso una persona de excelente reputación? ¿Qué entendemos por excelente reputación? Para el que aquí escribe, estas opciones de carácter tan subjetivo no son viables, pero naturalmente que usted tendrá su opinión y postura, la que sin duda resultará mejor.

Otra propuesta que tienen que ver más con la educación en las nuevas tecnologías, se llama: los “lectores críticos” y con esto llegamos al punto que he comentado anteriormente en otras entradas del Blog. Aprender para los medios, aprender para la tecnología y utilizarlos en nuestro favor y que no suceda lo contrario (que los medios nos utilicen).

Juan Luis Monjaraz S.

Fuente: Educación: riesgos y promesas de las nuevas tecnologías de la información. Por Nicholas C. Burbules y Thomas A. Callister.

 

Etiquetas

La lista de etiquetas está vacía.

https://docs.google.com/spreadsheets/d/1bfW0RM_2X2hkCGLDrhjz9J-WpOyM8sBuAOuWylu2uIA/pubhtml