Archive

Enfoque a la Necesidad

El enfoque a la necesidad es una estrategia que se utiliza para abordar y resolver los problemas o requerimientos específicos de una empresa o de las personas y consiste en analizar cuidadosamente cuáles son las necesidades subyacentes y centrarse en encontrar soluciones efectivas para satisfacerlas.

Cuando se adopta un enfoque a la necesidad, se pone énfasis en comprender en profundidad cuáles son los desafíos o dificultades que enfrenta alguien o un grupo de personas. Esto implica escuchar atentamente, hacer preguntas relevantes y buscar activamente información adicional para tener una visión clara de lo que se necesita.

Una vez que se ha identificado la necesidad, se pueden explorar diferentes opciones y enfoques para abordarla. Es importante considerar tanto soluciones a corto, como a largo plazo, y evaluar cuál es la más adecuada para satisfacer la necesidad de manera efectiva..

En resumen, el enfoque a la necesidad se basa en comprender y abordar de manera efectiva los problemas y desafíos específicos que enfrenta alguien o un grupo. Al adoptar este enfoque, se busca encontrar soluciones que satisfagan las necesidades subyacentes y mejoren la situación de manera significativa,  el equipo de iikno® esta altamente preparado y capacitado con una experiencia bastante robusta en el encuentro y la resolución de necesidades en Tecnologías de la Información.

Día del Pedagogo en México

Aunque es habitual asociar al pedagogo con la enseñanza de niños y, por lo tanto, con el sector de la educación preescolar y la educación básica, en realidad las tareas que desarrolla son mucho más amplias.

El punto de partida para describir el trabajo del pedagogo es considerar que el ser humano se encuentra en un proceso continuo de aprendizaje. Desde este punto de vista, sus entornos de trabajo son diversos y pueden ir del salón de clases al ámbito laboral.

La edad de quienes se encuentran en un proceso de enseñanza-aprendizaje también es variable. El pedagogo puede desarrollar su labor con niños pero también con adolescentes, adultos y personas de la tercera edad.

Por otro lado, es habitual asociar a los pedagogos con los maestros. En efecto, el pedagogo está capacitado para ser profesor, pero su preparación lo faculta sobre todo para planear y preparar clases, diseñar planes de estudio, diagnosticar prácticas docentes e investigar todo lo relacionado con la educación. Es decir que mientras el maestro imparte clases, el pedagogo conceptualiza la mejor manera de enseñar algo, tomando como referencia el contexto, los objetivos y los contenidos.

Así, el pedagogo es el profesionista que aborda todo lo relacionado con los procesos educativos desde distintas perspectivas con el objetivo de diseñar las mejores propuestas pedagógicas.

86 Aniversario

El 23 de junio de 1937, el presidente Lázaro Cárdenas decretó la nacionalización de la empresa Ferrocarriles Nacionales de México.

Durante la Revolución Mexicana, la red ferroviaria se deterioró, por lo que se necesitó de grandes inversiones para su reconstrucción, mismas que vendrían de capital extranjero.

En 1908, con el fin de agrupar y consolidar varias líneas de ferrocarriles y fomentar la inversión en ese sector, se creó la empresa Ferrocarriles Nacionales de México, S. A., empresa que fusionó diferentes capitales, en su mayoría extranjeros: Ferrocarril Internacional, Interoceánico, Panamericano y el de Veracruz, con poco más del 50% de capital en poder del Gobierno Federal.

De acuerdo con el Secretaría de Comunicaciones y Transportes, en los últimos tres años, la industria ferroviaria ha crecido 50%. En el año 2014, el sistema ferroviario estaba constituido por 26,727 km de vías, de las cuales 20,722 km forman parte de las troncales y ramales, en su mayoría concesionada, 4,450 km son vías secundarias y 1,555 km son particulares.

La red ferroviaria se ha convertido en un sistema de concesiones que ha demostrado su productividad, eficiencia y competitividad, gracias al trabajo coordinado del gobierno federal y las empresas concesionarias.  Actualmente, se tienen 20 las concesiones de carga y pasajeros otorgadas, de las cuales 10 fueron otorgadas a empresa privadas, nueve a gobiernos de los estados y una a Ferrocarril del Istmo de Tehuantepec.

El gusano de Morris

El primer incidente cibernético ampliamente reconocido y documentado fue el gusano Morris, también conocido como el «Worm de Internet de Morris» o «Worm de Morris», que ocurrió en noviembre de 1988. Fue creado por Robert Tappan Morris, un estudiante de posgrado en Ciencias de la Computación en la Universidad Cornell.

El gusano Morris se propagó a través de la incipiente red de computadoras de Internet, aprovechando varias vulnerabilidades en sistemas Unix. Fue diseñado para replicarse y propagarse automáticamente sin el control del usuario. Sin embargo, debido a un error de programación, el gusano se replicó rápidamente y afectó a una gran cantidad de sistemas, causando interrupciones significativas.

El gusano Morris congestionó las redes, ralentizó los sistemas y afectó el funcionamiento de muchos servicios en Internet. Aproximadamente el 10% de las computadoras conectadas a Internet en ese momento se vieron afectadas por el gusano. El incidente fue importante porque puso de manifiesto la vulnerabilidad de las redes informáticas y la necesidad de medidas de seguridad más sólidas.

Como resultado del gusano Morris, se realizaron esfuerzos para desarrollar técnicas de seguridad más robustas y se creó conciencia sobre la importancia de la seguridad cibernética. Este incidente sentó las bases para la evolución posterior de la seguridad informática y marcó el comienzo del reconocimiento de la necesidad de proteger los sistemas y las redes contra ataques cibernéticos.

Malware

El malware, una combinación de las palabras «malicioso» y «software», es un término general utilizado para describir cualquier software o código malicioso diseñado para dañar, comprometer o acceder sin autorización a un sistema informático. El malware puede afectar a computadoras, dispositivos móviles, redes y otros sistemas conectados.

Existen diferentes tipos de malware, cada uno con sus características y objetivos específicos:

Virus: Es un programa o código que se adjunta a un archivo o programa existente y se propaga cuando ese archivo o programa se ejecuta. Los virus pueden dañar o alterar archivos, replicarse y propagarse a través de dispositivos o redes.

Gusano (Worm): A diferencia de los virus, los gusanos se pueden propagar y replicar automáticamente sin necesidad de un archivo o programa hospedero. Suelen explotar vulnerabilidades en sistemas operativos o aplicaciones para infectar dispositivos y redes.

Spyware: Este tipo de malware se instala en un dispositivo sin el consentimiento del usuario y se utiliza para recopilar información personal o confidencial. El spyware puede monitorear actividades en línea, robar contraseñas, capturar información financiera y transmitirla a terceros sin el conocimiento del usuario.

Ransomware: El ransomware es un tipo de malware que bloquea o cifra los archivos de un sistema informático y exige un rescate para desbloquearlos o descifrarlos. Es una forma de extorsión cibernética que puede causar pérdida de datos y daños financieros significativos.

Troyano (Trojan): Los troyanos se disfrazan de software legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas. Pueden permitir a los atacantes robar información, controlar el dispositivo de forma remota o abrir puertas traseras para futuros ataques.

Adware: Este tipo de malware muestra anuncios no deseados o invasivos en un dispositivo. A menudo, se instala junto con aplicaciones gratuitas y puede rastrear la actividad del usuario y recopilar datos para fines publicitarios.

Botnets: Una botnet es una red de dispositivos infectados controlados de forma remota por un atacante. Los dispositivos infectados, conocidos como «bots» o «zombies», se utilizan para realizar ataques coordinados, como ataques de denegación de servicio distribuido (DDoS) o para enviar spam masivo.

La prevención y detección de malware son fundamentales para protegerse de sus efectos perjudiciales. Se recomienda utilizar un antivirus confiable, mantener el software y los sistemas operativos actualizados, ser cauteloso al descargar archivos o hacer clic en enlaces desconocidos, y realizar copias de seguridad periódicas de los datos importantes para mitigar los riesgos asociados con el malware.

Día del Padre

El festejo del día del padre será especial, porque si algo también se ha aprendido durante esta pandemia es a desarrollar la imaginación y la creatividad. En esta Brújula de Compra te brindamos algunas ideas y recomendaciones para festejar a esa persona única para cada uno, papá.

Durante la paternidad muchos padres experimentan sentimientos de felicidad mezclados con una gran responsabilidad, pues ahora tienen en sus manos la vida y crianza de un ser humano, y además la estabilidad emocional y económica de una familia.

El Día del Padre surgió en Washington alrededor de 1910 a iniciativa de Smart Dood, mujer estadounidense quien pretendía destacar el papel de los padres en la sociedad; así lo menciona María Alejandra Salguero y Héctor Frías en su documento Día del padre.

Beneficios de un Antivirus

Obtener un antivirus confiable y actualizado ofrece varios beneficios en términos de seguridad y protección de tus dispositivos y datos.

Aquí hay algunos beneficios clave:

Detección de amenazas: Los antivirus están diseñados para detectar y eliminar una amplia gama de amenazas cibernéticas, como virus, malware, ransomware, spyware y troyanos. Estas herramientas de seguridad analizan tu sistema en busca de archivos y actividades maliciosas, protegiéndote de posibles ataques.

Protección en tiempo real: Los antivirus modernos ofrecen protección en tiempo real, lo que significa que monitorean constantemente tu sistema en busca de amenazas y actúan de inmediato para bloquear y eliminar cualquier actividad sospechosa. Esto ayuda a prevenir infecciones antes de que causen daño.

Actualizaciones de seguridad: Los proveedores de antivirus regularmente lanzan actualizaciones que contienen nuevas definiciones de virus y mejoras de seguridad. Estas actualizaciones garantizan que tu antivirus esté preparado para enfrentar las amenazas más recientes y te protejan de las nuevas variantes de malware.

Protección de navegación web: Muchos antivirus incluyen módulos de seguridad de navegación web que te alertan sobre sitios web potencialmente peligrosos o maliciosos. Esto te ayuda a evitar hacer clic en enlaces maliciosos o visitar sitios que podrían comprometer tu seguridad.

Escaneo programado: Los antivirus te permiten programar escaneos automáticos en momentos específicos. Esto significa que puedes configurar el antivirus para que realice análisis periódicos de tu sistema en busca de amenazas, incluso cuando no estás usando activamente tu dispositivo.

Protección de datos confidenciales: Los antivirus también pueden ofrecer funciones de protección de datos confidenciales. Por ejemplo, pueden detectar y bloquear intentos de robo de información personal, como números de tarjetas de crédito o contraseñas, y brindarte alertas cuando se detecte un riesgo.

Mejor rendimiento del sistema: Contrariamente a la creencia común, los antivirus modernos están diseñados para tener un impacto mínimo en el rendimiento del sistema. Utilizan tecnologías eficientes para realizar análisis rápidos y trabajar en segundo plano sin ralentizar tu dispositivo.

En general, obtener un antivirus confiable y mantenerlo actualizado te brinda una capa adicional de seguridad y te ayuda a proteger tus dispositivos, datos personales y privacidad en el entorno digital cada vez más amenazante de hoy en día.

Protégete del Phishing

Aquí te presentamos algunas recomendaciones para protegerte del phishing:

Sé cauteloso con los correos electrónicos no solicitados: No abras ni respondas a correos electrónicos sospechosos que te soliciten información personal o financiera. No hagas clic en enlaces ni descargues archivos adjuntos de fuentes no confiables.

Verifica la autenticidad de los remitentes: Examina cuidadosamente el nombre y la dirección de correo electrónico del remitente. Ten en cuenta que los ciberdelincuentes pueden hacerse pasar por entidades legítimas utilizando direcciones de correo electrónico similares o ligeramente modificadas.

Utiliza autenticación de dos factores (2FA): Habilita la autenticación de dos factores siempre que sea posible. Esto proporciona una capa adicional de seguridad al requerir un segundo factor de autenticación, como un código enviado a tu teléfono móvil, para acceder a tu cuenta.

Evita hacer clic en enlaces sospechosos: Siempre es mejor escribir manualmente la dirección URL del sitio web en tu navegador en lugar de hacer clic en enlaces en correos electrónicos o mensajes sospechosos. Esto te asegurará que estás accediendo al sitio legítimo.

Mantén tus dispositivos actualizados: Asegúrate de mantener actualizados tus sistemas operativos, navegadores y aplicaciones de seguridad en todos tus dispositivos. Las actualizaciones a menudo incluyen parches de seguridad que corrigen vulnerabilidades conocidas.

Utiliza software antivirus y antimalware confiable: Instala y actualiza regularmente un software de seguridad confiable que pueda detectar y bloquear sitios web y correos electrónicos de phishing.

Aprende a identificar las señales de phishing: Presta atención a las señales de advertencia, como errores ortográficos o gramaticales, solicitudes de información confidencial, urgencia excesiva o amenazas. Los correos electrónicos legítimos suelen ser más profesionales y no contienen errores obvios.

Educa a ti mismo y a tu equipo: Aprende sobre las tácticas de phishing y comparte esa información con tus seres queridos o compañeros de trabajo. Realiza capacitaciones de seguridad cibernética para aumentar la conciencia sobre los peligros del phishing.

Recuerda que la precaución y la atención son fundamentales para protegerte del phishing. Siempre desconfía de los mensajes o solicitudes que parezcan sospechosos y verifica la autenticidad antes de compartir información personal o financiera.

Phishing

¿Sabías que el Phishing  es una forma de ataque cibernético en la que los ciberdelincuentes intentan obtener información confidencial, como contraseñas, números de tarjetas de crédito o información personal, haciéndose pasar por una entidad confiable o de confianza?
El objetivo principal del phishing es engañar a los usuarios y hacer que revelen sus datos sensibles, que luego son utilizados de manera fraudulenta.

Los ataques de phishing suelen llevarse a cabo a través de correos electrónicos, mensajes de texto, llamadas telefónicas o incluso a través de mensajes en redes sociales. Los ciberdelincuentes intentan crear una apariencia legítima y persuadir a los usuarios para que compartan su información personal o realicen acciones que beneficien al atacante.

Uno de los casos más comunes de phishing es el intento de suplantación de identidad de una entidad financiera, como un banco o una institución de pagos en línea. En este tipo de casos, los ciberdelincuentes envían correos electrónicos fraudulentos que parecen provenir de la entidad legítima, utilizando logotipos, diseños y lenguaje similar para engañar a los usuarios.

El objetivo principal de este tipo de phishing es obtener las credenciales de inicio de sesión de los usuarios, como el nombre de usuario y la contraseña de su cuenta bancaria o de pagos en línea. Los correos electrónicos falsos pueden afirmar que hay un problema con la cuenta del usuario y solicitar que se inicie sesión en un enlace proporcionado para solucionarlo.

Una vez que los usuarios hacen clic en el enlace, son redirigidos a una página web falsa que imita perfectamente la apariencia y el diseño del sitio legítimo del banco o de la institución de pagos. En esta página, se les solicita que ingresen su información personal y financiera, como su nombre de usuario, contraseña, número de cuenta bancaria, fecha de nacimiento o número de seguridad social.

Los ciberdelincuentes luego utilizan la información obtenida para acceder a la cuenta bancaria o de pagos de la víctima, realizar transacciones no autorizadas, robar fondos o incluso cometer robo de identidad.

Es importante tener en cuenta que los casos de phishing pueden variar y evolucionar con el tiempo. Los ciberdelincuentes se adaptan y utilizan tácticas cada vez más sofisticadas para engañar a los usuarios. Por eso es esencial estar siempre alerta y seguir prácticas de seguridad cibernética, como verificar la autenticidad de los mensajes y las fuentes, no hacer clic en enlaces sospechosos y mantener actualizados los sistemas de seguridad.

Nube de Éxito

Hoy en día las tecnologías presentes en la nube pública ofrecen una gran flexibilidad, mayor agilidad y nuevas oportunidades de innovación en todas las industrias. Pudiera parecer que la nube es el fin, pero con iikno® en realidad es el verdadero valor que aporta al negocio y va mucho más allá de una simple migración, hasta el punto en el que las aplicaciones sean capaces de aprovechar las ventajas de los servicios que ofrece iikno® la nube. Por ejemplo, el uso de computación de alto rendimiento para la secuenciación del genoma humano en salud, o la aplicación de inteligencia artificial para la detección del fraude en servicios financieros, y el uso de análisis avanzado de los datos para conocer mejor a un cliente de una empresa de retail.

Hoy no tiene ningún sentido que una empresa se construya o amplíe su propia nube e intente ser competitiva o diferencial, los beneficios que proporciona la nube pública son imposibles de replicar en las nubes privadas. Imagine que, para desplazarse, en lugar de comprarle un coche a un gran fabricante se lo fabricase usted mismo, o si su empresa en lugar de alquilar la electricidad a una gran compañía eléctrica se fabricase una estación eléctrica. Si su negocio no es construir data centers y proveer servicios de nube, su empresa debería pensar migrar cuanto antes a la nube pública, con la ayuda de iikno® el tema de migración será mucho mas sencillo.