jueves, 30 de enero de 2014

ORGANIZADORES GRÁFICOS

Un organizador gráfico es aquella representación visual de conocimientos que presenta información rescatando aspectos importantes de un concepto o materia dentro de un esquema usando etiquetas. Algunos ejemplos de estos son: mapa semántico, mapa conceptual, organizador visual, mapa mental etc.

Los organizadores gráficos son estrategias para mantener a los alumnos involucrados en su aprendizaje porque incluyen tanto palabras como imágenes visuales, son efectivos para diferentes aprendices, incluso con estudiantes talentosos y con dificultades para el aprendizaje.

Al utilizar los organizadores gráficos se desarrollan habilidades como: el pensamiento crítico y creativo, compresión, memoria, interacción con el tema, construcción del conocimiento y elaboración de resumen, estos, son de gran apoyo para clasificar, categorizar y graficar.

Los organizadores gráficos nos ayudan en el proceso de aprendizaje a enfocar lo que es importante porque resaltan conceptos y vocabulario que son claves y las relaciones entre estos, proporcionado así herramientas para el desarrollo del pensamiento crítico y creativo, también ayudan a integrar el conocimiento previo con uno nuevo, motivan el desarrollo conceptual, enriquecen la lectura, la escritura y el pensamiento, promueven el aprendizaje cooperativo, ayudan a la compresión, remembranza y aprendizaje y propician el aprendizaje a través de la investigación activa.

Las categorías de los organizadores gráficos son:

1. Conceptuales, el mapa conceptual es una técnica creada por Joseph Novak (1988) para aplicar en el aula el modelo de aprendizaje significativo. Los mapas conceptuales son un medio de visualizar conceptos y relaciones jerárquicas entre conceptos, además de revelar con claridad la organización cognitiva de los aprendices. Algunos ejemplos comunes son: Diagrama de Venn, mapa mental, telaraña o redes y organizadores de signo de interrogación central.

2. Jerárquico, estos organizadores empiezan con un tema o concepto, y luego incluyen un número de rangos o niveles debajo de este concepto. La característica clave es que existen diferentes niveles que proceden de la parte superior hasta la parte inferior o viceversa. A continuación se muestra un ejemplo.

3. Secuencial, los organizadores secuenciales disponen los eventos en orden cronológico. Este tipo de organizador es útil cuando los eventos tienen inicio y final específicos. Ejemplo: Mapa Secuencial S.Q.A.

¿QUÉ SON LOS ROOTKITS?

Los rootkits son una de las amenazas informáticas que más ha crecido en los últimos años. Estos elementos maliciosos son muy utilizados por delincuentes informáticos para lograr sus objetivos de control de equipos y robo de identidad.

¿Qué son los Rootkits?
Un Rootkit es un conjunto de herramientas utilizadas por intrusos informáticos o crakers que logran entrar de manera ilegal a un equipo de cómputo sin ninguna autorización. Estas herramientas sirven para ocultar los procesos y archivos que permiten al intruso mantener el acceso al sistema, que por lo regular es con fines maliciosos.
El término viene de la unión de “root” y de “kit”. “Root” se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc). Es el superusuario, el “administrador”, en definitiva, es la expresión máxima de autoridad sobre un determinado sistema informático.
Por su parte, “kit” se refiere a un conjunto de herramientas, por lo que un rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema.
El principio operativo de los rootkits es el de reemplazar archivos de programa del sistema con versiones modificadas para que se ejecuten determinadas peraciones. A estas versiones modificadas se las conoce con el nombre de troyanos. Un rootkit es, en esencia, un conjunto de programas troyanos.

¿Cuáles son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
Otro de los objetivos es imitar exactamente el comportamiento de las aplicaciones originales, pero escondiendo los archivos, acciones y evidencias del intruso. En otras palabras, una vez instalado el rootkit, en principio, el intruso podrá utilizar el sistema sin ser detectado por el administrador. Sin embargo, actualmente existen míatodos para detectar la presencia de rootkits dentro de un sistema.

¿Qué hacer para prevenir la entrada de rootkits a mi computadora?
La lucha contra los rootkits es una carrera armamentística, en la cual sus creadores desarrollan medidas que tratan de evitar la detección, al mismo tiempo que las compañías de seguridad despliegan contramedidas que protejan a sus clientes.
La primera línea de defensa contra los rootkits consiste en prevenir que entren en su ordenador. Para ello, tenga en cuenta los consejos básicos de protección frente al malware:
 • Instale una buena solución antimalware en su ordenador, y manténgala permanentemente activa y actualizada.
 • Instale un cortafuego que le proteja de accesos no autorizados a su ordenador.
 • Mantenga las aplicaciones instaladas en su ordenador siempre actualizadas, instalando los parches de seguridad proporcionados por los fabricantes.

¿Qué hacer después de infectada mi PC?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
Varias herramientas pueden ser utilizadas para erradicar esta infección. Lo recomendado es pasar como mínimo dos herramientas y luego ver con un programa de diagnóstico si la infección está aún presente. Puede darse el caso que no puedas descargar directamente las herramientas en tu equipo. Te recomiendo realizar un escaneo de computadora en línea por medio de un antivirus como kaspersky Internet Security.