Entradas populares

domingo, 29 de mayo de 2011

Europa incumple su propia directiva sobre privacidad

Ayer entró en vigor una directiva europea de 2009 que obliga a las webs a obtener el consentimiento del internauta para instalar una cookie (galleta) en su navegador. Únicamente dos países, Estonia y Dinamarca, la han traspuesto a la legislación doméstica. Las cookies son pequeños programas que se instalan en el navegador del internauta para recordar datos de acceso y otras preferencias del mismo sobre el sitio web que la emite. Son útiles para facilitar determinados trámites del internauta que, gracias a las cookies, no debe repetirlos porque el sitio lo reconoce. También son utilizados para ajustar la publicidad en función de la navegación del internauta. Algunos usos han despertado polémica sobre la protección de la privacidad.

Gran Bretaña, Francia, Eslovenia, Luxemburgo, Letonia y Lituania han remitido notificaciones de implantación parcial de la misma. Finlandia se espera que lo haga pronto, pero no ha dado información oficial a las autoridades europeas. Del resto, Bruselas desconoce oficialmente sus intenciones y ya ha anunciado la apertura de procesos sancionadores. En el Congreso español entró este mes un proyecto de ley de modificación de la normativa vigente para cumplir con la directiva.

Este retraso demuestra la dificultad de aplicación de la misma. La directiva no precisa qué debe entenderse por "consentimiento". Hay muy distinto tipo de cookies y con diferentes niveles de intrusión. Algunas, por ejemplo, albergan la contraseña de entrada a un sitio para no tener que repetirla cada vez que se acuda al mismo. Por otra parte, la industria siempre ha defendido que los navegadores tienen herramientas para bloquear la acción de las cookies y si el internauta no las activa ya está demostrando su consentimiento. Las agencias de protección de datos discrepan de esta postura. Para ellas, el que "la configuración por defecto de tres de los cuatro navegadores más utilizados esté predeterminada para aceptar todas las cookies" no debe entenderse como consentimiento.

Ya solo faltaba que un experto en seguridad italiano asegurara ayer haber descubierto una vulnerabilidad en el navegador Internet Explorer que permitiría a un pirata acceder a la información almacenada en una cookie.

http://www.elpais.com/articulo/Pantallas/Europa/incumple/propia/directiva/privacidad/elpepurtv/20110527elpepirtv_3/Tes

sábado, 28 de mayo de 2011

¿Quién teme al virus feroz?

Un viejo chiste dice que lo peor que puedes tener instalado en el ordenador después de un virus, es un antivirus. Este tipo de programas se ha convertido en una necesidad para millones de usuarios, incluso aunque las amenazas de seguridad hayan cambiado a lo largo de los años. Hoy hay menos Confickers y Iloveyous dando vueltas por la red pero crecen los ataques de spyware y los troyanos. Los antivirus han mejorado bastante en los últimos años y ya no son los devoradores de recursos que eran hace media década pero aún así es un programa que requiere atención constante (actualizaciones) y que tiende a ser una molestia para el usuario final.

No es extraño, por tanto, que los nuevos sistemas operativos y plataformas móviles estén intentando evitar que hagan acto de presencia. Apple, por ejemplo, ha usado el argumento de la ausencia de virus en la plataforma durante años para convencer a los usuarios de PC de dar el salto hacia sus Macs. Consultores y empresas de antivirus han advertido de que la plataforma Mac sólo parece más segura porque tiene un menor número de usuarios y que, de alcanzar una masa crítica, seria el objetivo de quienes desarrollan este tipo de programas. Esto se ha escuchado
desde mediados de la década pasada y por ahora la profecía sigue sin cumplirse.

En cierto sentido es una reducción simplista. Windows 7 es mucho más seguro que las anteriores versiones de Windows y no lo usa menos gente. La forma en la que está diseñado un sistema operativo tiene mucho que ver en la vulnerabilidad del mismo. Esta semana ha habido cierto revuelo por
un programa de malware para Mac que puede considerarse el primer caso medianamente serio para la plataforma. Hay que darle permiso expreso de instalación pero algunos usuarios pueden confundirse ya que el programa se disfraza de “antivirus” y trata de convencer al usuario de que tiene una infección y debe instalar el programa. Detrás de este elemento, sorpresa, hay una empresa de “seguridad” rusa.

La
respuesta de Apple no ha sido la de recomendar un antivirus sino explicar a los usuarios los pasos que pueden dar para eliminar el programa de forma manual y prometer una limpieza automática en la próxima actualización del sistema operativo para quienes no deseen hacerlo. Que yo sepa Apple no tiene nada en contra de los programas de antivirus (se venden en las tiendas de la compañía, de hecho) pero puestos a elegir prefiere que no se usen.
En el caso de iOS, el sistema para iPhone e iPad, Apple tiene un control más firme sobre los programas que se venden en la tienda de aplicaciones, y sí que omite la presencia de antivirus. En el resto de las plataformas móviles no hay una prohibición expresa (cada uno es libre de desarrollar y vender un antivirus, si quiere) pero es un asunto que generalmente se deja en manos de terceras compañías y al que no se le presta gran atención. Los sistemas operativos móviles modernos, como iOS o Android se han creado con mecanismos de seguridad con los que es posible borrar de forma remota aplicaciones que sean maliciosas –Google
lo ha usado hace poco- y el entorno es mucho más cerrado y fácil de controlar que un ordenador. Por supuesto las empresas de antivirus han intentado entrar en este mercado pero por ahora es un negocio muy pequeño y que no se está expandiendo como esperaban.
Conforme evolucionan los sistemas operativos en este mundo móvil el acercamiento de los desarrolladores hacia el problema de la seguridad está cambiando. Google prepara la salida al mercado de sus nuevos ordenadores Chromebook a mediados de junio y una de las ventajas del nuevo sistema operativo es que tiene un enfoque radicalmente diferente de la seguridad. Al igual que ocurre con el teléfono el sistema está centralizado y se actualiza de forma automática. No existe la posibilidad de instalar aplicaciones -al menos de momento, Google podría permitir algunas en el futuro- y eso incluye tanto a virus como a antivirus. El gigante de la red ha comentado en varias ocasiones que este tipo de enfoque es mucho mejor y más seguro. Hay quien cree que
esto es el final de las empresas de antivirus pero también quienes dudan. En la seguridad, después de todo, hay un componente de ilusión. Nada es 100% seguro. Nunca.

http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2011/05/28/quien-teme-al-virus-feroz.html

viernes, 29 de abril de 2011

'Teddy' Bautista: 'Internet salvará la cultura'


El presidente de la Sociedad General de Autores y Editores (SGAE), Eduardo Bautista, ha afirmado que "lo que va a salvar Internet es la cultura", durante su intervención en un coloquio en Madrid de la Fundación Euroamérica.


En opinión de Bautista, los nuevos fenómenos tecnológicos adquieren mayor valor gracias a las creaciones artísticas, tanto materiales como intangibles. "Su valor es de tal magnitud que no se pueden plantear nuevos modelos de negocio sin tener en cuenta este factor", ha dicho.

El presidente de la SGAE ha pedido que "trabajemos para que las redes sociales sean el mejor medio de compartir experiencias trascendentales", así como en un nuevo modelo de sociedad para el consumo de productos culturales, en el que se fijen unas reglas de juego que favorezcan el respeto y el desarrollo de la creación.

Bautista, que ha pedido que la cultura no se convierta en un arma arrojadiza entre partidos políticos, sino en una herramienta de consenso, ha destacado asimismo la "extraordinaria fuerza" del castellano como vehículo del lenguaje, "que debemos aprovechar para fortalecer la marca España en el exterior".

Al acto, organizado por la Fundación Euroamérica, también han asistido, entre otros, Enrique Cerezo, presidente de EGEDA; Juan Cruz, director adjunto a la dirección del diario El País, y el músico y productor Alejo Stivel.

La Fundación Euroamérica, con sede en Madrid, es una organización sin ánimo de lucro y financiada por empresas que tienen inversiones en América, así como la AECID y el ICEX, con el objetivo de fomentar las relaciones entre Europa y América, especialmente desde el sector privado.


miércoles, 27 de abril de 2011

Un seguro a prueba de 'tweets'


David Bisbal (1.323.200 seguidores); Alejandro Sanz (2.054.328 seguidores); Sergio Ramos (607.477 seguidores). Son tres ejemplos de personajes populares que se han visto en apuros por escribir 'tweets' comprometidos y poco afortunados. Para evitar daños en su imagen, Kiln Group estudia sacar su nueva línea de seguros contra 'tweets' polémicos.


Kiln Group, una aseguradora dependiente de la firma Lloyds, quiere proteger a las compañías de los perjuicios que causa el mal uso de las redes sociales. Cada vez son más las personas con o sin responsabilidad que rompen la política de comunicación, revelan secretos o dan mala imagen de la marca en tan solo 140 caracteres, sin tener en cuenta que todos sus mensajes en Twitter son completamente públicos.


Las grandes compañías que contraten este nuevo seguro pagarán entre 100.000 y 10 millones de dólares para acceder a la cobertura de su marca, aunque habrá tarifas más baratas para otro tipo de asegurados.


Multas de medio millón de dólares


Un ejemplo claro de este síndrome y sus consecuencias con costes monetarios tuvo lugar en 2009, cuando la cantante Courtney Love fue llevada a juicio por una diseñadora de moda a la que insultó a través de Twitter y de MySpace. Tras la denuncia, el juez condenó a Love a pagarle en torno a medio millón de dólares por ofenderle delante de más de 40.000 seguidores.


En España, David Bisbal entró en el centro de la polémica por escribir en su cuenta de Twitter un mensaje irónico sobre la situación del turismo en Egipto mientras que el país sacaba adelante una revolución política que acabó con la dictadura en el gobierno. No hubo sanción económica ni causa judicial, pero la imagen del cantante salió perjudicada.


Twitter es un medio de comunicación, y como cualquier otro, la gente puede provocar daños de imagen en la marca y en la reputación 'online' que acaben en enfrentamientos judiciales. Es el mismo mecanismo que se sigue con cualquier blog, radio o periódico.


Espacios no tan privados


Al tratarse de una red social, en la que el usuario adquiere cierta cercanía con sus seguidores y escoge libremente a quien seguir y tiene la opción de bloquear quien le sigue, la sensación de seguridad, de privacidad y de intimidad es mayor que en otros espacios. Sin embargo, la mayoría de los usuarios tienen sus canales abiertos y son públicos, por lo que cualquier insulto o declaración que se realice puede tener consecuencias negativas. Son muchos los casos de trabajadores que han insultado a sus jefes en Twitter o Facebook y que después han sido despedidos o encausados.


Según City News Toronto, este seguro contra 'tweets' polémicos tardará unos cinco años en estar disponible para particulares. Es decir, que los personajes públicos como artistas y deportistas van a seguir siendo responsables de sus comentarios a través de la red de microblogging. Pero no así las marcas, promotores o discográficas que les representan.


lunes, 18 de abril de 2011

El 25% de los niños abre su perfil en las redes sociales

Un 25 % de los menores tiene abierto el acceso a su perfil en las redes sociales a cualquier persona que desee consultarlo, según indica hoy una encuesta elaborada por la Comisión Europea. Además, uno de cada cinco de estos menores con el perfil accesible ha introducido datos como su dirección o su número de teléfono, que, de este modo, son visibles para todo el mundo. Las empresas propietarias de estas redes "deberían hacer inmediatamente que los perfiles de menores fueran accesibles solo para su lista de contactos aprobados", ha señalado en un comunicado la comisaria europea de Agenda Digital, Neelie Kroes.

Kroes considera que las cuentas de menores de edad no deberían poder encontrarse mediante buscadores en línea y urgió a todas las compañías que aún no lo hayan hecho a firmar el código de buenas prácticas para las redes sociales impulsado por la Comisión. "Un creciente número de niños están en las redes sociales pero muchos de ellos no toman las medidas necesarias para protegerse en línea. Estos niños se están exponiendo a que les hagan daño y son vulnerables a acosadores"

Según el estudio, un 38% de los menores europeos entre nueve y doce años está presente en alguna red social, una cifra que aumenta hasta el 77 % para los menores entre trece y dieciséis años. En España, un 28 % de los niños entre nueve y doce años tiene una cuenta en una red social, diez puntos menos que la media europea, aunque para el caso de los adolescentes entre trece y dieciséis el total sube por encima de la media hasta el 81 %. Francia, con un 25 %, y Holanda, con un 70 %, son, respectivamente, los países con un menor y mayor porcentaje de niños entre los nueve y los doce años presentes en las redes sociales.


viernes, 1 de abril de 2011

Inyección de código para Dummies

Este post es un poco más técnico que los anteriores, pero mucho más divertido. ¿Nunca te ha pasado estar jugando al Quake en red y que algunos jugadores siempre te machaquen sin remedio de forma inmisericorde? Probablemente sea porque saben exactamente dónde estás y cuándo doblarás la esquina con tu ridícula escopeta. Estos jugadores inyectan sus propios parches al juego para, por ejemplo, hacer las paredes transparentes y recibir alertas cuando otro jugador les acecha por la retaguardia.

En este post voy a darte una orientación sobre cómo hacer ingeniería inversa de aplicaciones de terceros escritas originalmente en C/C++, de las que sólo tienes en tu poder el ejecutable. Voy a introducirte a las herramientas básicas para indagar en el binario y averiguar su flujo de ejecución, y luego vamos a escribir juntos un simple pache en ansi C para interponer algunas funciones estándar en cualquier aplicación.

Este post tiene fines didácticos, pero espero que al final se te hayan ocurrido aplicaciones mucho más interesantes.

¿Que necesitamos para empezar?

Necesitamos un ordenador con una distribución de Linux y tener instalado el compilador GCC. Pero no te preocupes...

Prometo escribir otro post lo antes posible sobre el mismo tema pero en entornos Mac. Si estás interesado sobre este tema en entorno Windows, te sugiero que te dirijas aquí.

¿Que aplicación vamos a interceptar?

En linux existe una aplicación de consola muy curiosa, llamada fortune, que imprime por pantalla una cita famosa al azar. Vamos a indagar y reemplazar tres funciones de este programita para saber la memoria que reserva y los ficheros que abre. Si no tienes fortune en tu distro, instálalo. Pero tampoco te apures mucho, el parche que vamos a desarrollar es genérico y funcionará en cualquier ejecutable desarrollado en C/C++.

arturo@firecracker $ fortune

Así como los ojos de los murciélagos se ofuscan a la luz del día, de la misma manera a la inteligencia de nuestra alma la ofuscan las cosas evidentes.

-- Aristóteles. (384-322 A.C.) Filósofo griego.

Herramientas útiles

Las siguientes herramientas son muy útiles para hacer ingeniería inversa de un ejecutable. No vamos a utilizarlas todas para nuestro ejemplo pero me gustaría presentártelas para que puedas juguetear con ellas de ahora en adelante. Si tomas el hábito de inspeccionar aplicaciones como quien se fija en chicas por la calle, aprenderás mucho y tu curiosidad crecerá cada vez más.

- strace es una utilidad de línea de comandos que permite monitorizar las llamadas al sistema que realiza un determinado proceso y que encontrarás disponible en cualquier distribución de Linux. Lo normal es arrancarlo junto al programa que queremos inspeccionar. Por ejemplo, para tracear fortune, lo ejecutaríamos de la siguiente manera:


arturo@firecracker$ strace /usr/games/fortune

- strings es una utilidad muy práctica que examina un fichero en busca de cadenas de texto, algo que es mucho más practico de lo que parece. Muy a menudo, cadenas 'secretas', nombres de funciones, constantes o literales importantes se revelarán a sí mismos como un exhibicionista delante de una colegiala. Inspeccionamos fortune de la siguiente manera:

arturo@firecracker$ strings /usr/games/fortune

- nm es una utilidad que imprime por pantalla todos los símbolos encontrados en un binario. Esto incluye nombres de funciones, compartidas o integradas, y en algunos casos las constantes de la aplicación. En este caso, fortune no tiene simbolos, pero otras muchas aplicaciones sí y es muy practico conocer esta herramienta.

- gdb el debuggeador de proyectos de GNU está muy equipado para la ingeniería inversa. Puedes lanzar una aplicación desde GDB y poner puntos de ruptura o incluso examinar estructuras de datos en tiempo de ejecución, pero no es la herramienta más fácil de usar de todas las que tenemos disponibles.

¿Que vamos a hacer?

Si has ejecutado la traza y strings para fortune, habrás visto que hace múltiples llamadas que podemos interceptar, entre ellas las siguientes:

- malloc reserva memoria operativa.

- free libera memoria operativa.

- open abre un fichero.

Pues bien, vamos a programar un módulo en C y a lanzar este mismo proceso con nuestro parche adherido, de forma que podamos imprimir por pantalla qué direcciones de memoria utiliza o liberay con qué ficheros trabaja a lo largo de su ejecución. Para ello, vamos a utilizar una librería de enlazado dinámico de memoria, conocida como dlsym.

¿Qué es dlsym y qué vamos a hacer con él?

El código fuente de un programa debe compilarse para generar un ejecutable y el proceso de compilación lo que hace es asignar a cada una de tus constantes y funciones -entre otras cosas- una dirección de memoria única con la que luego trabaja dentro de un espacio de ejecución delimitado. En un ejecutable, tus constantes y funciones dejan de llamarse como tal y pasan a llamarse símbolos: asociaciones de direcciones de memoria que podemos averiguar y tratar con dlsym.

Con dlsym podemos saber la dirección de memoria de un determinado símbolo, por ejemplo la función malloc(), y también podemos modificar esa dirección de memoria para que llame a nuestra propia versión de la función malloc(), que además, si queremos, puede llamar a la función malloc() original porque hemos almacenado su dirección de memoria previamente. A este proceso se le denomina interposición de funciones, y es lo que vamos a hacer a continuación.

Dicho de forma más coloquial, vamos a secuestrar la llamada de una función original del ejecutable y a espíar que parámetros recibe antes de que se ejecute. Nuestra función hará de puente entre la llamada original y la función que debería procesar esa llamada, reservándonos nosotros el derecho de conocer información que como usuarios no deberíamos saber y a tomar decisiones en función de esa información para alterar la ejecución del programa, normalmente hacia derroteros que harían al arquitecto original tirarse de los pelos.

¿Que aplicaciones tiene esto?

Tiene muchísimas utilidades además de la benévola depuración. Tantas como te puedas imaginar si te mojas un poco. Por ejemplo, si la aplicación destino fuese de mensajería, a lo mejor podríamos espíar los mensajes que están intercambiando dos personas, evitar que cierta persona reciba mensajes o incluso envíar mensajes fraudulentos haciéndonos pasar por alguien sin que ningún inocente usuario sospechase nada (en concreto, interceptar mensajes de texto suele ser muy sencillo porque es costumbre común utilizar la librería de cadenas de C para tratarlas).

Si estuviéramos jugando a un videojuego en red como Quake o Counter Strike, podríamos inyectar un parche que nos permitiese ver a través de las paredes y destrozar a nuestros oponentes. O que lanzase una alarma sonora cuando alguien se nos acerque por la espalda e incluso, para los más imaginativos, podríamos manipular qué mensajes envía nuestro cliente al servidor del juego.

Evidentemente, hay aplicaciones mucho más lucrativas e interesantes, como por ejemplo programar un motor para jugar de forma óptima al póker e inyectárselo a un cliente de juego de póker 'online'. El límite está en la imaginación de cada uno: por regla general, puedes atacar a cualquier aplicación que se ejecute en tu máquina.

Programación e inyección de nuestro parche

1.- Escribimos el código fuente de módulo

A continuación está el código fuente del módulo, es corto y lo único que hace es interponerse entre las funciones malloc(), free() y open(). De forma que abre tu editor de código favorito y escribe o pega el siguiente código. Como verás, para interponer una función tan solo debemos conocer su prototipo. Y recuerda que los programadores que no utilizan Vim van al infierno.

Esta funcionalidad se puede implementar de muchas maneras, pero la más sencilla es la siguiente.

Fichero: pi.c

#define _GNU_SOURCE
#include stdint.h
#include stdio.h
#include stdarg.h
#include dlfcn.h

/**
* Interponemos nuestra funcion open
*
* @param char* filename
* @param int flags
*/
int open(char* filename, int flags)
{
// Cojo la direccion de memoria de la funcion original y le asigno un nombre
static int (*real_open)(char*, int) = NULL;
if (!real_open)
real_open = dlsym(RTLD_NEXT, "open");

// Ejecuto el original, imprimo resultado por pantalla y devuelvo el resultado
int p = real_open(filename, flags);
fprintf(stderr, "Abrimos %s) = %i\n", filename, flags);
return p;
}

/**
* Interponemos nuestra funcion malloc
*
* @param size_t size
*/
void* malloc(size_t size)
{
// Cojo la direccion de memoria de la funcion original y le asigno un nombre
static void* (*real_malloc)(size_t) = NULL;
if (!real_malloc)
real_malloc = dlsym(RTLD_NEXT, "malloc");

// Ejecuto el original, imprimo resultado por pantalla y devuelvo el resultado
void *p = real_malloc(size);
fprintf(stderr, "Reserva de memoria (%d) = %p\n", size, p);
return p;
}

/**
* Interponemos nuestra funcion free
*
* @param size_t size
*/
void* free(void* ptr)
{
// Cojo la direccion de memoria de la funcion original y le asigno un nombre
static void* (*real_free)(void*) = NULL;
if (!real_free)
real_free = dlsym(RTLD_NEXT, "free");

// Ejecuto el original, imprimo resultado por pantalla y devuelvo el resultado
int *p = real_free(ptr);
fprintf(stderr, "Libero memoria (%p)\n", ptr);
return p;
}

2.- Compilamos el modulo

Compilamos el módulo con la siguiente instrucción. Verás que escupe un 'warning' porque reescribimos el nombre de una función estándar, pero eso no nos importa.

arturo@firecracker $ gcc -Wall -O2 -fpic -shared -ldl -o pi.so pi.c

Si todo ha ido bien, la compilación nos ha creado un objeto compartido llamado pi.so que vamos a inyectar a un programa a continuación.

3. Ejecución de una aplicación con nuestro parche

En entornos Linux, la directiva LD_PRELOAD permite lanzar un proceso obligando al sistema operativo a cargar un objeto compartido antes de la ejecución. Esto nos permite adherir nuestro parche a cualquier aplicación que queramos interceptar. Hay que tener cuidado y facilitar la ruta completa del objeto compartido, de lo contrario no funcionará. A continuación ejecuto nuestro ejemplo y de paso echamos un ojo a la salida que produce.

Verás que la salida en realidad es mucho más larga, he seleccionado solo el último segmento de la salida, que tiene todos los elementos que hemos interceptado.

arturo@firecracker $ LD_PRELOAD=/home/arturo/pi.so /usr/games/fortune
Reserva de memoria (39) = 0x8911c70
Libero memoria (0x8911c70)
Reserva de memoria (392) = 0x8911d48
Reserva de memoria (11) = 0x8911ed8
Reserva de memoria (11) = 0x8911ee8
Reserva de memoria (11) = 0x8911ef8
Libero memoria ((nil))
Reserva de memoria (19) = 0x8911f08
Reserva de memoria (19) = 0x8911f20
Reserva de memoria (6) = 0x8911f38
Libero memoria (0x8911f38)
Reserva de memoria (12) = 0x8911f38
Libero memoria (0x8911f38)
Reserva de memoria (2248) = 0x8911f38
Libero memoria (0x8911f38)
Libero memoria (0x8911f20)
Libero memoria (0x8911f08)
Abrimos /usr/share/games/fortunes/familia.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/proverbios.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/varios.fortunes-pre.dat) = 0
Abrimos /usr/share/games/fortunes/famosos.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/vida.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/refranes.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/sabiduria.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/informatica.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/humanos.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/asimov.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/leydemurphy.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/lao-tse.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/ciencia.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/poder.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/nietzsche.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/varios.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/amistad.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/arte.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/deprimente.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/sentimientos.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/pintadas.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/verdad.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/filosofia.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/libertad.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/schopenhauer.fortunes.dat) = 0
Abrimos /usr/share/games/fortunes/refranes.fortunes.dat) = 0
Reserva de memoria (352) = 0x8911f38
Reserva de memoria (52) = 0x8911d10
Reserva de memoria (44) = 0x8911c70
Reserva de memoria (44) = 0x89120a0
Libero memoria (0x8911c70)
Libero memoria (0x89120a0)
Libero memoria (0x8911d10)
Cuando el español canta, o tiene mala leche o poco le falta.
Libero memoria (0x89120d0)
Libero memoria (0x8912808)
Libero memoria (0x890e8f8)

Como verás, la ejecución normal va acompañada de nuestros mensajes de traza que nos indican todo lo que queremos saber:

Qué direcciones de memoria reserva y en qué orden. Qué direcciones de memoria libera y en qué orden. Qué ficheros abre a lo largo de la ejecución del proceso.

Sólo hemos interceptado esas tres funciones, pero podríamos haber interceptado varios cientos con la misma facilidad. Tan sólo necesitamos saber el prototipo o cabecera de la función para poder escribir nuestra propia versión y que la llamada sea transparente. Para más información sobre funciones estándar, te recomiendo que visites la referencia de C++.

Enlaces de interés:

- Inyección de código en la Wikipedia

- Documentación de Dlsym

- Como construí un bot de poker - Muy inspiracional

- Hacks de Counter StrikeReferencia C++ - Todas las funciones compartidas son interceptables facilmente


http://www.elmundo.es/blogs/elmundo/totalsiessoloapretarunboton/2011/04/01/inyeccion-de-codigo-para-dummies.html

jueves, 31 de marzo de 2011

El móvil reta a la cartera

Primero retó a las cámaras de fotos, luego a los ordenadores y ahora, el teléfono móvil ha lanzado un órdago a la cartera. Pagar un menú del día con el celular como si fuera una tarjeta Visa ya es posible en España, aunque sólo un grupo de usuarios va a poder probar este nuevo servicio. Telefónica ha puesto en marcha la primera experiencia de móvil multiusos con tecnología Near Frequency Communication (NFC) utilizando a sus empleados como testadores de un nuevo servicio que todos los operadores de telecomunicaciones esperan ofrecer de forma masiva a sus clientes en un plazo inferior a dos años.

Además de servir para llamar, consultar el mail o hacer fotos, el móvil se está transformando en un importante medio de pago y de identificación personal, que las telecos quieren aprovechar para buscar nuevos mercados y adelantarse a las grandes tecnológicas -como Google o Apple- en el lanzamiento de nuevos servicios de cartera electrónica.

Telefónica, Vodafone y Orange firmaron un acuerdo recientemente para imponer juntas la tecnología NFC y facilitar así los acuerdos con el sector financiero simplificando, además, el uso de este servicio para el usuario.

Ahora la empresa española de telecomunicaciones ha tomado la iniciativa y ha lanzado el primer proyecto de móvil multiusos en el Distrito C, donde tiene su sede con 12.000 trabajadores. Para ello, la multinacional ha firmado acuerdos con socios financieros (La Caixa, BBVA, Bankinter, Sermepa y Visa) y tecnológicos (Samsung, Oberthur, Gyd Ibérica), que espera ampliar próximamente.

Apple se desmarca

Según las previsiones del presidente de Telefónica España, Guillermo Ansaldo, la mayor parte de fabricantes de terminales van a incorporar a los smartphones la tecnología NFC en los próximos meses con lo que en 2012 habrá masa crítica suficiente en el mercado para que el móvil pueda sustituir a la Visa o a las tarjetas de identificación personal.

No obstante, Ansaldo ha dejado entrever que Apple podría no apostar por la tecnología NFC, ya que el gigante de Cupertino tiene una estrategia diferenciada a la del resto de fabricantes de dispositivos.

Mientras los fabricantes renuevan el parque de teléfonos móviles para incluir la cartera electrónica a los terminales, la multinacional española ha decidido probar el servicio con 150 empleados, que pronto ampliará a 1.000 empleados y los establecimientos de comida o tiendas que hay en el Distrito C, donde la compañía tiene su sede. No obstante, desde Telefónica han querido dejar claro que el lanzamiento de hoy "no es un piloto porque los pilotos en NFC ya están acabados".

"Hoy comienza una experiencia distinta que nos va a cambiar la forma de hacer las cosas", ha afirmado el responsable de servicios financieros de Telefónica, Joaquín Mata, en una rueda de prensa.

Sin modelo de negocio

La compañía reconoce que todavía tiene que desarrollar el modelo de negocio de este servicio, pero asegura que pagar con el móvil no tendrá un coste adicional para los usuarios.

NFC también permite abrir nuevos negocios en el campo de la publicidad, ya que el sistema podría simplificar el uso de las tarjetas de afiliación a establecimientos de consumo, así como leer cupones con promociones o descuentos especiales a través del móvil. Además, la tecnología sustituye a otras tarjetas, como las de acceso a edificios empresariales.

Para que los usuarios puedan utilizar esta tecnología solo tienen que acercar el teléfono al lector TPV de los comercios o los sistemas de control de acceso a los edificios, por lo que las grandes distribuidoras también tendrán que renovar sus terminales cuando se extienda el uso del móvil cartera.


martes, 29 de marzo de 2011

Un 21% de los menores contacta con extraños en la Red

La mayor parte de los adolescentes españoles aseguran que utilizan Internet para realizar tareas escolares (un 83%), jugar (un 80%) y relacionarse a través de redes sociales, correo electrónico o vídeos para compartir.

El estudio «Riesgos y seguridad en Internet: los menores españoles en el contexto europeo», encuadrado en el proyecto europeo «EU Kids Online» y realizado por la Universidad del País Vasco tranquilizará a muchos padres españoles al afirmar que los menores españoles están, en general, menos expuestos a los riesgos que se desprenden de Internet en comparación con la media europea.

Según el informe, los mayores riesgos a los que están expuestos los adolescentes son: ver imágenes sexuales, sufrir algún tipo de acoso, enviar o recibir mensajes sexuales, contactar con desconocidos a través de Internet, y, en un último caso, conocerles en persona.

En referencia al primer punto, el 11% de los menores de nueve a 16 años afirman haber visto imágenes sexuales on-line, mayor porcentaje de niños que de niñas y más en el segmento de edad de 15 y 16 años (un 17%). De todos ellos, solo un 3% asegura que se sintió dañado al contemplarlo. Sin embargo, estos datos se sitúan muy lejos de la media europea, fijada en un 23%.

En cuanto al resto, un 90% de los menores afirma haber vivido algún episodio de acoso escolar, el 16% reconoce haber tenido este problema tanto en la Red como fuera de ella y solo un 4% asegura sufrirlo cuando se conecta.

Contactar con desconocidos a través de Internet es una práctica habitual para el 21% de los adolescentes españoles (la media europea llega hasta el 30%), si hablamos de encuentros cara a cara, la estadística se reduce al 9% (de ellos, el 17% aseguran estar descontentos con la experiencia).

Tras conocer estos datos, Miguel Ángel Casado, investigador del equipo de la Universidad del País Vasco, explica que Internet «no es una amenaza para los menores», más bien supone un medio que proporciona oportunidades y simplemente hay que ofrecer herramientas para que nuestros adolescentes afronten los riesgos con garantías.


jueves, 3 de marzo de 2011

El primer portátil del mundo controlado por los ojos


La ciudad de Hanover alberga estos días la exposición de tecnología de la informática CeBIT. Allí, Tobii Technologies y Lenovo han sorprendido con la presentación del primer portátil del mundo controlado con los ojos. Tecnología de punta con eye-tracking inteligente y una portátil que dejará huella al convertirse en pionera de un modelo que no tardará en imitarse por muchos otros dispositivos.

Los ordenadores portátiles viven un momento de opacidad, en el que las tablets se hacen con la atención y brillan con luz propia. Por eso, el universo de los portátiles se ha vuelto a iluminarse con el anuncio de un prototipo producto de la unión entre la compañía Lenovo, públicamente reconocida por sus modelos portátiles, y la sueca Tobii Technologies, especializada en la tecnología de eye-tracking, es decir, el seguimiento de los ojos.

El resultado de dicho encuentro trae como consecuencia uno de los avances más esperados en el universo de la manipulación de dispositivos, y tiene forma de ordenador personal. En otras palabras: Tobii y Lenovo han anunciado la creación del primer portátil del mundo controlado con los ojos.
Al servicio de todos

Este tipo de tecnologías permite realizar mediciones o evaluaciones sobre el punto en donde se fija la mirada y tomarla como referencia para asociarse a un puntero o botón, con el fin de controlar distintos dispositivos. Con esta tecnología desarrollada por Tobii e integrada en la portátil, es posible mover el cursor, seleccionar, arrastrar y presionar sobre diferentes interfaces con nuestra vista.

Tobii y Lenovo han anunciado la presentación al público de su portátil –cuyo nombre no ha sido desvelado- durante los próximos 5 días, dentro de la exposición de tecnologías de la informática CeBIT en Hanover, lo que ha disparado todas las expectativas.

Su implementación en los ordenadores podría significar cambios profundos en el uso de la tecnología, ya que se pondrán al servicio a quienes poseen dificultades físicas y también a aquellos que, por edad o condiciones psicológicas, no puedan adaptarse con soltura al uso del ratón y el teclado.

Componente «común» en el futuro
A pesar de que todavía se desconocen cuáles serán los componentes principales de esta portátil y sólo se tienen algunas fotografías del prototipo y un rumor sobre la presencia de Windows 7 como sistema operativo, la idea de Tobii es presentarse como pionera en la introducción de esta tecnología de seguimiento y control por visión de ordenadores, que según sus responsables mayores manifestaron al comienzo del CeBIT, aspira a convertirse en “un componente común en los ordenadores del futuro próximo”.

Sin duda, se trata de una gran noticia tanto para la comodidad de uso como para el progreso mismo de los ordenadores portátiles, así como un paso adelante en el control de las superficies digitales y una muestra más de que el futuro está cerca.

lunes, 14 de febrero de 2011

Khan Academy: Como en el cole


Sobre todo, matemáticas, pero también ciencia, economía e incluso algo de historia. Khan Academy es una plataforma de enseñanza a través de Internet que incluye clases en vídeo, ejercicios prácticos, evaluaciones y estadísticas de cada alumno. Una escuela creada por Salman Khan que no deja de crecer y ampliarse cuya última novedad es la creación de una herramienta para descargar y ver los vídeos de las clases a través de la red P2P BitTorrent.

Aunque en algunos casos los vídeos del sitio no pueden sustituir a un profesor, todos resultan, acompañados de un poco de práctica,
eficaces y didácticos. Khan arrancó el proyecto, según él mismo explica, en 2004, cuando tuvo que hacer una tutoría a distancia a una prima sobre un problema de matemáticas. Al princpio lo hizo por teléfono y con una simple pizarra en red.
Pero después más familiares le pidieron ayuda y decidió publicar vídeos con sus clases en YouTube. Lo siguiente fue construir una serie de generadores de problemas para solventar la parte práctica.

Poco a poco, sus vídeos se hicieron populares y Khan decidió construir la academia que, de momento, contiene vídeos mayoritariamente en inglés aunque aspira a que todos estén subtitulados. Y en cuanto a la financiación, por el momento, está basada en donaciones con un modelo muy similar a la Wikipedia para un proyecto sin ánimo de lucro.

Por ahora es el propio Khan quien ha creado y supervisado los más de 2.000 vídeos que hay en el sitio. Después hay muchos voluntarios que, por ejemplo, le han ayudado a crear una versión española en YouTube. ¿El objetivo del fundador del sitio? Cubrir todas las ramas del saber y convertir la Khan Academy en "la primera academia gratuita y virtual del mundo donde cualquier pueda aprender cualquier cosa gratis".

Algo que no sólo se puede hacer con vídeos. La idea de Khan es que vayan acompañados de diversas herramientas prácticas y otro material didáctico. De momento, en cuestión de matemáticas, hay un mapa de ejercicios tan diverso que va desde simples sumas a complejas derivadas o ejercicios de álgebra. Cada tarea contiene problemas aleatorios de modo que hasta que no se aciertan diez no queda marcado como aprobado.

Además, cada alumno tiene una página personal -que se puede activar con una cuenta de Google o Facebook- con las estadísticas de sus prácticas donde puede ver los ejercicios completados, sus progresos o los aspectos en los que ha hecho mayor hincapie. Además, por supuesto, se puede seguir la actividad del usuario, activar ciertas medallas por objetivos cumplidos, revisar qué vídeos ha visto o ver sus 'puntos' en el sitio.

Si esta academia es el futuro de la educación o no lo dirá el tiempo. Pero sin duda es un proyecto real y que funciona elaborado sobre una idea con la que muchos han soñado: crear una academia de conocimiento libre, accesible y gratis. Tan cierto como que se trata de un proyecto que cuenta con todos los ingredientes para triunfar en Internet. Con tal premisa sólo le falta una masa crítica de voluntarios, donantes y usuarios que, además de mantener la Khan Academy viva en la Red como tutores o traductores, puedan hacer que funcione también en el mundo real.

martes, 8 de febrero de 2011

Más de la mitad de los jóvenes españoles acceden a internet en su móvil


Es el signo de la modernidad. Internet forma desde hace tiempo parte de nuestras vidas. Imprescindible, se ha convertido en algo vital como respirar o comer. Necesitamos sentirnos conectados y ya no vale esperar a llegar a casa o al trabajo. Las nuevas generaciones lo tienen muchísimo más claro: por primera vez, el 53 por ciento de los jóvenes españoles acceden a la Red desde el móvil, lo que supone un espectacular incremento del 77% por ciento respecto a hace un año. Así lo revela el estudio “6º Observatorio de Tendencias”, elaborado para Nokia por la investigadora y consultora de mercado social Conecta, y realizado con personas de entre 15 y 35 años.

Los mensajes con los amigos y la participación en redes sociales son los protagonistas de las conexiones que, por otra parte, han aumentado. El acceso semanal ha pasado, en tan sólo seis meses, del 22% al 36%, lo que significa un incremento del 64%. Y son los jóvenes entre 19 y 30 años quienes lo utilizan con mayor frecuencia. La descarga de aplicaciones, el uso de la mensajería instantánea y la lectura de prensa son las actividades que más han crecido durante estos últimos seis meses.

En medio año, la mensajería instantánea ha registrado un crecimiento del 50% entre los usuarios de Internet en el móvil. Un 51% asegura usar a diario esta forma de comunicación que, según muestra la tendencia, seguirá aumentando en el futuro.
Pero si hay algún protagonista en la vida “online” de los jóvenes españoles es sin duda el acceso a las redes sociales. Un 80% de los jóvenes acceden diariamente a su red social a través del móvil, un porcentaje que se eleva al 93% entre los chicos de 15 a 18 años.

Personalidades más optimistas

Saber de los amigos, contarse las últimas novedades o poder comunicarse en cualquier momento resulta clave para muchos jóvenes. La posibilidad de subir fotos al instante o compartir la ubicación con el resto de usuarios implica para muchos un acicate que anima a la conexión a través del móvil.

La interacción entre internet, ordenador y móvil define pues a la generación actual. Pero el estudio va más allá y señala que esta interrelación condiciona la socialización y contribuye a fomentar una personalidad “más fluida, optimista, inquieta, ávida de estímulos, basada en lo visual y con amplias posibilidades de gestión”.

miércoles, 2 de febrero de 2011

25º Congreso Internacional de Educación para docentes de Infantil, Primaria y Especial

Vivir los constantes cambios que se nos plantean día a día en nuestras aulas, implica grandes desafíos. El contexto general en el cual nos vamos desarrollando es variable, diverso y exigente. Está inmerso en una época en la que el conocimiento práctico es esencial para formar parte del engranaje o de las redes existentes y exige la redefinición de metodologías, ideas, mecanismos e instrumentos para influir en la sociedad.

Desde esta perspectiva, constituye una oportunidad y un derecho para la infancia y los maestros y maestras que, como responsables directos de los niños y niñas, deben estar capacitados para asumir el rol que hoy la sociedad y el sistema educativo le plantean. Son ellos quienes deben promover el desarrollo cognitivo y personal de los niños y niñas, mediante actividades reflexivas y aplicativas, aprovechando la gran cantidad de información disponible y las potentes herramientas de las TIC (Tecnologías de la Información y la Comunicación).

Contenidos:

. Necesidad de nuevos enfoques didácticos en nuestras aulas.
. Implementación de recursos didácticos artísticos para desarrollar la expresión.
. Didáctica de la educación musical.
. Literatura: cuentacuentos.
. Neuroevaluación.
. Educación inclusiva: Aprendizaje cooperativo.
. Educación Especial. Expresión Corporal.
. Uso de herramientas alternativas en informática educativa.
. Las didácticas específicas y el uso de la tecnología en las salas y en las aulas.
. Los recursos informáticos y su enseñanza en la escuela.
. Recursos informáticos: juego y estrategias cognitivas.
. Recursos informáticos y prácticas del lenguaje.
. Recursos informáticos y matemática.
Más información:

Google democratiza el arte

Un proyecto, que implica a 17 grandes museos del mundo, ofrece una visita virtual a 385 salas y permite ver online más de mil obras de arte con un nivel de detalle extraordinario


Primero fue el Prado. En 2009, el museo nos sorprendía invitándonos a meternos literalmente en catorce de sus joyas para descubrir detalles imperceptibles al ojo del espectador, que, bien por la distancia de seguridad o la altura de los cuadros, no se pueden llegar a apreciar. Google puso a disposición del museo, y de forma gratuita, la tecnología punta necesaria para que el deseo de todos los amantes del arte se hiciese realidad. La idea surgió de aplicar la exclusiva tecnología de Google Earth al arte: así, pudimos desde entonces navegar, a golpe de ratón, por las 14 obras del Prado seleccionadas, con una nitidez 1.400 veces mayor que las imágenes que se pueden obtener con una cámara digital de 10 megapíxeles. Las imágenes obtenidas cuentan, pues, con 14.000 megapíxeles. Una resolución espectacular (la más alta posible, denominada ultrarresolución), que se acerca bastante a ver el cuadro real. Los resultados son espectaculares.

Dos años después, Google ha desarrollado aquella idea pionera con un proyecto mucho más ambicioso (googleartproject.com). Para ello ha implicado a 17 de los museos más importantes del mundo. El objetivo: que los ciudadanos puedan descubrir y ver online más de mil obras de arte con un nivel de detalle extraordinario. En total se han incluido en el proyecto a 486 artistas.

Por un lado, este nuevo proyecto de Google permite la visita de estos 17 museos con la tecnología de Street View: con esta función, los usuarios podrán moverse virtualmente por las galerías y seleccionar las obras de arte que más les interesen. Podrán hacer clic en ellas para obtener más información o ver las imágenes en alta resolución cuando estén disponibles. El panel de información permite que se pueda acceder a más detalles sobre la obra de arte, que se encuentren más trabajos de ese artista o que se acceda a vídeos relacionados en YouTube. Un carrito especialmente diseñado y equipado con la tecnología de Street View sacó imágenes de 360 grados del interior de determinadas galerías que, a continuación, se juntaron para permitir una navegación fluida en más de 385 salas de los distintos museos.

Por otro lado, se podrán admirar obras de arte en súper alta resolución: cada uno de los 17 museos seleccionó una obra de arte para fotografiarla a un nivel de detalle extraordinario, utilizando para ello una tecnología fotográfica de gigapíxeles o súper alta resolución. El Museo Reina Sofía ha escogido «La botella de Anís del Mono», de Juan Gris (1914) y el Thyssen, «Joven caballero en un paisaje», de Carpaccio (1510). Cada imagen de este tipo contiene aproximadamente 14.000 millones de píxeles que permiten que la persona que la contempla pueda estudiar detalles como la pincelada y la pátina de una forma que no podría apreciar a simple vista. Detalles difíciles de identificar emergen de repente a la superficie, como la minúscula copla latina presente en la obra de Hans Holbein el Joven «Retrato del mercader George Gisze», o las personas ocultas detrás de un árbol en la obra de Ivanov «Aparición de Jesucristo ante el pueblo». Además, los museos han proporcionado imágenes de alta resolución para una selección de más de 1.000 obras de arte. Este nivel de zoom permite que los amantes de la pintura puedan ver detalles minúsculos de los cuadros que posiblemente nunca habían visto de cerca, como las personas en miniatura en el río que aparece en la pintura de El Greco «Vista de Toledo», o los puntos individualizados en la obra de Seurat «Una tarde de domingo en la Isla de la Grande Jatte».

Otra posibilidad que permite este proyecto es crear tu propia colección: la función «Crear una colección de arte» permite que los usuarios guarden vistas específicas de cualquiera de las más de 1.000 obras de arte y que inicien su propia colección. Se pueden añadir comentarios a cada pintura, y toda la colección puede compartirse con familiares y amigos. Es una herramienta ideal para que estudiantes o grupos puedan colaborar en proyectos o colecciones.

Los museos participantes en el proyecto son: Altes Nationalgalerie y Gemäldegalerie, ambas de Berlín; la Colección Frick de Nueva York, la Galería Freer del Smithsonian (Washington), el MoMA y el Metropolitan de Nueva York, el Museo Reina Sofía y el Museo Thyssen de Madrid, el Palacio de Versalles, la Galería de los Uffizi (Florencia), la Galería Tretiakov de Moscú, el Hermitage de San Petersburgo, el Museo Kampa de Praga, el Museo Van Gogh y el Rijksmuseum de Ámsterdam, la National Gallery y la Tate Britain de Londres. Se echa en falta en la nómina a museos tan destacados como el Louvre o la National Gallery de Washington, así como la incorporación en este segundo proyecto del Museo del Prado, pionero en la colaboración con Google.
Fuentes del Prado explican a ABC su ausencia: «Estamos muy satisfechos y agradecidos por la oportunidad que nos dio Google de presentar en primicia mundial 14 obras maestras del Museo en gigapixel pero cuando se nos propuso este nuevo proyecto nos pareció que no encajaba en nuestra línea en cuanto a ampliación de la presencia y presentación de las colecciones y actividades del Museo online y preferimos tomarnos tiempo para seguir explorando y valorando otras opciones sin dar por descartada una posible colaboración futura con Google en éste u otros proyectos».

«Internet ha permitido que el acceso a la cultura se democratice y que cualquier persona, sin importar dónde se encuentre, pueda admirar el arte de maestros como Rembrandt, Van Gogh, Juan Gris o Manet. Además, la tecnología utilizada para este proyecto permite un nivel de detalle verdaderamente asombroso, por lo que la experiencia de cada usuario al visualizar el cuadro será distinta», explica Javier Rodríguez Zapatero, director de Google España.

Según Manuel Borja-Villel, director del Reina Sofía, «la colaboración entre el Museo Reina Sofía y Google es una oportunidad excepcional para que se conozcan en todo el mundo nuestras colecciones, tanto la de arte español como la internacional, así como la innovadora forma en que damos a conocer el arte mediante exposiciones y programas públicos. Las obras seleccionadas son una muestra que engloba diferentes formas de entender el arte en función de las implicaciones sociales y políticas». «Esta colaboración con Google supone una alianza con un socio con capacidad tecnológica de vanguardia. El Museo Thyssen-Bornemisza aporta contenidos digitales de calidad y Google tiene la capacidad para difundirlos de manera global.
El proyecto, además, es un espacio de encuentro entre museos y de intercambio de conocimiento que propone una experiencia única para los amantes del arte, una experiencia en la que cada museo presenta una selección de obras maestras de sus colecciones. El Museo Thyssen-Bornemisza aporta a este proyecto con 28 obras maestras, de las cuales 23 pertenecen a la Colección Permanente y 5 a la Colección Carmen Thyssen-Bornemisza», comenta Miguel Ángel Recio, director-gerente del museo.

Cifras del Proyecto artístico:
17 museos
11 ciudades, 9 países
17 pinturas en gigapíxeles
Más de 6.000 panoramas de Street View
1.061 imágenes de obras de arte en alta resolución
486 artistas
385 salas de galerías
17 museos
11 ciudades, 9 países
17 pinturas en gigapíxeles
Más de 6.000 panoramas de Street View
1.061 imágenes de obras de arte en alta resolución
486 artistas
385 salas de galerías

Biografía

La autora de este blog es, María Gloria García Vílchez, estudiante de Magisterio con la especialidad en Primaria, en el centro CES Don Bosco. Actualmente cursando tercero.

Una vez finalizado el curso, le gustaría prepararse para cursar la homologación de diplomatura a grado, con la especialización en Inglés, para así conseguir los créditos suficientes para realizar el Máster en Nuevas Tecnologías de la Educación, que es una de las perspectivas que tiene ya que en la actualidad crea nuevos entornos, tanto humanos como artificiales, de comunicación no conocidos hasta la actualidad, y establecen nuevas formas de interacción de los usuarios con las máquinas donde uno y otra desempeñan roles diferentes, a los clásicos de receptor y transmisor de información, y el conocimiento contextualizado se construye en la interacción que sujeto y máquina establezcan.

Anteriormente, estuvo dando clases de informática a personas del municipio de Cerceda, teniendo alumnos de diversas edades.

Trabajo como coordinadora en los centros CAPI de los municipios de Cerceda y Moralzarzal. Además de trabajar en los veranos como Auxiliar Administrativo en el Hospital Clínico San Carlos de Madrid.

Posee las titulaciones de Ciclos Formativos de Grado Medio de Administración e informática de gestión y Ciclos Formativos de Grado Superior Técnico Superior en Educación Infantil.

Posee los siguientes títulos acreditados:

· Diseño Publicitario.
· Ofimática avanzada.
· Creación de páginas Web.
· Internet.
· Photoshop.
· Gestión e Proyectos con Project.
· Programación orientada a Objetos (POO).
· Diseño Publicitario.
· Necesidades educativas especiales – Dislexia.
· Matemáticas en la escuela del siglo XXI. Aprendiendo del pasado para aprender en el futuro.
· Curso en formación de valores: la convivencia, la interculturalidad, la tolerancia y la creatividad.
· Las ciencias en educación primaria.
· Monitora de Tiempo Libre.