| |

II foro: La Educación Ambiental y la Participación Ciudadana en las Decisiones que Afectan el Ordenamiento Territorial

II foro: La Educación Ambiental y la Participación Ciudadana en las Decisiones que Afectan el Ordenamiento Territorial

La universidad Libre y la Red Colombiana de Formación Ambiental (RCFA), en asocio con la Regional Center of Expertise (RCE – Bogotá) invitan a su II foro: “La Educación Ambiental y la Participación Ciudadana en las Decisiones que Afectan el Ordenamiento Territorial” en el marco de la temática definida por la Unesco para este año, “Participación Ciudadana y Ejercicio de la Democracia”.

X Congreso Nacional de Filosofía del derecho y Filosofía Social

X Congreso Nacional de Filosofía del derecho y Filosofía Social

Las Facultades de Derecho de la sede principal, Bogotá, y la sede Cartagena, en asocio con la Facultad de Filosofía de la Universidad Libre y ASOFIDES invitan al X Congreso Nacional de Filosofía del derecho y Filosofía Social: Constitucionalismo, Pobreza y Globalización.

Conferencia Liderazgo en Familia

Conferencia Liderazgo en Familia

Bienestar Universitario invita a los padres de familia, docentes y personal administrativo a la conferencia: “LIDERAZGO EN FAMILIA: autoridad, control y liderazgo para seguir siendo exitosos en la labor de padres”.

Solicitudes de validaciones - Facultad de Derecho

Solicitudes de validaciones - Facultad de Derecho

Desde el 5 de septiembre de 2011 las solicitudes de validaciones se realizan por la página web ingresando al icono de SIUL. Los días viernes de cada semana se aprobarán las solicitudes realizadas a través del sistema, e internamente se remitirán a la jefatura de área y al centro de investigación los listados de los estudiantes a evaluar. Leer más
Ver instructivo

Delitos informáticos en Colombia

Atención: en la parte de abajo darle click al botón de "Fullscreen" y navegar la presentación con los botones que aparecen en esta misma parte. Delitos-Informaticos en Colombia

Dos nuevas ediciones de las revistas Diálogos de Saberes y Verba Iuris

Dos nuevas ediciones de las revistas Diálogos de Saberes y Verba Iuris

La facultad de Derecho de la Universidad Libre, Seccional Bogotá, presentó las dos nuevas ediciones de sus revistas Diálogos de Saberes No. 34 y Verba Iuris No. 24. A la presentación asistieron el Rector Seccional, Fernando Dejanón Rodriguez, el decano de la facultad de Derecho, Jesús Hernando Álvarez Mora y demás miembros del Centro de Investigaciones Socio jurídicas y del Instituto de Posgrados.

Apoyo Financiero - Servicios virtuales

La Oficina de Apoyo Financiero, pensando siempre en el bienestar de la comunidad unilibrista, pone al alcance de los estudiantes algunos servicios virtuales para su comodidad.

No obstante, para formalizar el procedimiento de algunos de ellos, tendrán que presentar los documentos que soporten la gestión.

     
     

La biometría en entredicho: falsificación de huellas dactilares

Un matemático japonés (no un ingeniero, un programador o un experto en falsificaciones, sino un matemático) ha conseguido engañar once lectores de huellas digitales invirtiendo menos de 10 dólares en material de fácil obtención.

Tsutomu Matsumoto duplicó una huella digital resaltando su impresión sobre cristal (por ejemplo, un vaso o una ventana) mediante adhesivo de cianoacrilato (comercialmente distribuido con marcas tan conocidas como "Super Glue") y fotografiando el resultado mediante una cámara digital.

La imagen resultante se mejoró mediante PhotoShop y se imprimió en una hoja de papel transparente.

Matsumoto utilizó dicho papel como máscara para generar un circuito impreso con la imagen de la huella digital (para proporcionar "relieve"). Dicho circuito impreso, el material para el fijado y revelado y las instrucciones detalladas del proceso, se pueden conseguir en cualquier tienda de electrónica por menos de 3 euros.

Seguidamente se obtuvo un dedo de "gelatina" empleando el circuito impreso para proporcionarle el relieve que emula la huella digital original.

En total, menos de 10 dólares en gastos y una hora de trabajo. El resultado: un "dedo" que pasa la prueba de un escáner digital con una efectividad del 80%.

¿Prohibirá EE.UU. la fabricación y venta de gelatina alimentaria, por sus posibles usos como herramienta para engañar a los lectores de huellas digitales? ¿Cuál será el impacto de publicitar estos problemas en las iniciativas para poder realizar pagos electrónicos con una simple autentificación biométrica?

V Congreso Internacional de Ingeniería Mecánica y III de Ingeniería Mecatrónica

V Congreso Internacional de Ingeniería Mecánica y III de Ingeniería Mecatrónica

Como integrante del Comité organizador, el DEPARTAMENTO DE INGENIERÍA MECÁNICA DE LA UNIVERSIDAD LIBRE invita a todos los estudiantes de la Facultad de Ingeniería a participar en el V Congreso Internacional de Ingeniería Mecánica y III de Ingeniería Mecatrónica, que se realizará los días 11 y 12 de agosto del 2011 en las instalaciones de la Universidad Nacional de Colombia.
Leer más

Si utiliza otro computador que no es el suyo...

Mejor… ¡no lo haga! Nunca podrá saber lo que tiene instalado ese ordenador. El uso de PCs desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y ha entrado a su banco, por ejemplo.

Si lo hace porque no le queda más remedio, y si necesita entrar a sitios web o a su compañía validándose con claves personales, cámbielas en cuanto pueda, para minimizar riesgos.

Evitar la realización de transacciones o compras online. Recuerde que toda la información que introduzca podría ser recuperada posteriormente.

No acepte las sugerencias de guardar datos personales que le ofrecen la mayoría de los navegadores.

Cuando termine, borre los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin tu conocimiento en el PC.

Si descarga algo en el ordenador local, recuerda borrarlo antes de irse, para no dejar al descubierto información para el resto de los usuarios.

Y siempre, en redes sociales o comunidades…

No utilice las aplicaciones de planificación de viajes que ofrecen las redes sociales, para evitar su localización. Evite aceptar la funcionalidad de geolocalización de Twitter, y no active tampoco esta tecnología en su teléfono móvil.

No comparta de forma proactiva sus planes en chats, IRCs, comunidades, etc.

Si durante sus vacaciones pasa tiempo chateando, evite facilitar datos personales o confidenciales a personas a las que no conoce.

Ante cualquier comportamiento sospechoso que observe en cualquiera de las redes sociales (personas que no conoce altamente interesadas en tu destino, fechas, etc.) avise a la Policía. Más vale prevenir, que curar.

http://www.criminalistica.net/forense/general/informatica-forense/tips-de-seguridad-informatica-048.html

Convocatoria a concurso público para docentes de jornada completa - Facultad de Ciencias Económicas, Administrativas y Contables

Convocatoria a concurso público para docentes de jornada completa - Facultad de Ciencias Económicas, Administrativas y Contables

La Facultad de Ciencias Económicas, Administrativas y Contables de la Universidad Libre, Seccional Bogotá, informa que se abrió convocatoria para docentes de Jornada Completa. Se reciben hojas de vida hasta el día 8 de noviembre de 2011 en la Secretaría Académica de la Facultad, de lunes a viernes de 2:00 p. m. a 8:00 p. m., en la Carrera 70 Nº 53 – 40

SEGURIDAD, CIFRADO Y FIRMA ELECTRÓNICA

Para evitar posibles ataques informáticos contra un servidor, podemos encontrarnos con diversos sistemas técnicos, entre los que destacan los firewalls, que intentan proteger a una máquina de posibles accesos por parte de personas no autorizadas, aunque, en determinados casos este sistema de seguridad quiebra ya que hay personas que saben esquivarlos. Estos ataques son unos de los problemas de seguridad en Internet y que hacen gastar a las empresas millones de euros para intentar evitarlos.

El Derecho también ha reaccionado contra estos mecanismos de acceso y, concretamente, en el caso español el artículo 197.1 del Código Penal señala que "el que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales(...) será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses". Vemos, por tanto, que este delito se va a consumar por el hecho de apoderarse física o intelectualmente de estos documentos señalados, siempre y cuando haya habido un ánimo de vulnerar la intimidad, sin ser necesaria la divulgación de los mismos. Así pues, observamos que este artículo lo que intenta proteger es la privacidad de las personas físicas contra posibles ataques de terceros, entre los que también estarán incluidos los ataques informáticos.

Otro artículo que también castiga los ataques informáticos, pero en este caso contra las empresas es el artículo 278 del Código Penal que señala que "el que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, (...) será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses". Así, esta disposición lo que quiere proteger es el denominado espionaje industrial, es decir, la obtención sin autorización de los datos almacenados, generalmente, en un fichero informático, a través de diferentes mecanismos, siempre que el contenido del fichero tenga un valor económico. También hay que señalar que se considera secreto de empresa aquella información relativa a la industria o a la empresa que conocen un número reducido de personas y que, por su importancia, se desea mantener oculta.

En definitiva, el Derecho y, en concreto el Derecho Penal, nos da una serie de garantías para evitar los ataques informáticos y que sirven de complemento a las medidas de seguridad técnicas, como los firewalls, que se tienen implantadas en los servidores.

Por otro lado, otro riesgo que existe en Internet es el acceso, en un determinado momento de la comunicación, a datos que se envían a través de esta red. En definitiva, existe un riesgo en la intimidad de los datos y que, diversas técnicas que vamos a comentar a continuación intentan y, en la mayoría de los casos lo consiguen, eliminar este riesgo.

Para evitar este riesgo se han implementad, principalmente, dos mecanismos técnicos que van a garantizar, además de otros aspectos, la integridad de los mensajes que circulan a través de redes abiertas de comunicación. El primero de ellos es la llamada criptografía de clave simétrica o cifrado simétrico. En líneas generales esta técnica consiste en el cifrado de unos datos con una clave y el posterior descifrado de los mismos que se llevará a cabo por esa misma clave. Este conlleva una serie de ventajas e inconvenientes. Entre las ventajas destaca la velocidad que hace que los algoritmos que se utilizan son los más apropiados para el cifrado de grandes cantidades de datos. En cambio, el inconveniente principal reside en la necesidad de distribuir esta clave, por lo que si alguien la consiguiera tendría la posibilidad de descifrar el mensaje. La segunda técnica es la llamada criptografía de clave asimétrica o cifrado asimétrico. Aquí, van a existir un par de claves, una pública que pueden conocer todos los usuarios y una privada que sólo la conocerá un usuario. Esta técnica lo que hace es cifrar un mensaje con la clave pública de un usuario y ese mismo mensaje sólo podrá ser descifrado con la clave privada de ese usuario. Con lo cual, vemos que lo que se cifra con una clave, sólo se puede descifrar con la otra. En definitiva, tiene la ventaja de que si se conoce la clave pública no significa que se pueda descifrar el mensaje y la desventaja de que la operación de cifrado y descifrado es más lenta que en la criptografía simétrica.

Además en la criptografía de clave asimétrica hay un elemento que cobra especial trascendencia, como es el llamado certificado digital que, en líneas generales, va a garantizar que una clave pública pertenece a una persona en concreto.

En definitiva, el cifrado de clave asimétrica va a garantizar que el autor de un mensaje no haya sido suplantado al enviarlo a través de redes abiertas de comunicaciones (Internet); que el mensaje no sea alterado durante esta transmisión; que el receptor del mensaje asegure haberlo recibido y que el contenido del mensaje sea leído por una persona autorizada. Esto que acabamos de señalar son los cuatro principios básicos que rigen la legislación sobre firma electrónica, es decir, identidad, integridad, no repudio en destino y confidencialidad.

Esta legislación en el caso de España se encuentra recogida en el Real Decreto Ley 14/1999 de Firma Electrónica y en la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, por la que se establece un marco comunitario para la firma electrónica.

El Real Decreto Ley antes mencionado consta de 28 artículos en los que se recogen unas disposiciones generales relativas a lo que se entiende por firma electrónica, clave pública, clave privada, entre otros. Hay que señalar en este punto que es muy importante el artículo 3, al que luego haremos referencia. También se recoge en esta norma cómo se deben prestar los servicios de certificación, qué son los dispositivos de firma electrónica y cómo se van a evaluar y, por último, las infracciones y sanciones.

Este Real Decreto distingue la firma electrónica de la firma electrónica avanzada. Ambas se diferencian en que, según el artículo 2.b de la citada norma, la firma electrónica avanzada será aquella que "permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su control".

Esta distinción va a ser importante ya que será la firma electrónica avanzada la que tendrá efectos jurídicos plenos que vienen recogidos en el artículo 3 del Real Decreto Ley. Es decir, que la firma electrónica avanzada "tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y será admisible como prueba en juicio (...)". Además este artículo establece una presunción legal favorable a la validez de la firma electrónica cuando el prestador de servicios de certificación que ha intervenido en la misma esté acreditado y los dispositivos a través de los cuales se genera la clave pública y la clave privada estén oficialmente certificados.

Así pues vemos que con esta regulación se pretende dar eficacia jurídica a documentos que estén cifrados utilizando la tecnología de la encriptación de clave asimétrica y, de este modo, asimilarlos a los documentos escritos en formato papel y firmados de forma manual.

Gontzal Gallo
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Especialista Derecho Nuevas Tecnologías.
http://www.delitosinformaticos.com/seguridad/firma.shtml

Almacenamiento en la nube

Hace no mucho hubo una caída ‘ generalizada’ de muchos sitios de Internet porque los servicios en la nube de Amazon, de los que dependen muchas empresas, cayeron, haciendo un efecto dominó del que todos deberíamos aprender una lección.

Después estuvo el famoso caso del robo de datos de la PlayStation Network, con el consiguiente ‘ apagón por obras’ del servicio durante un tiempo inaceptable, a mi modo de ver, que causó fuertes pérdidas económicas a muchas empresas que dependen de este servicio.

Y, como último ejemplo, también hablamos de la caída de Blogger por un periodo de casi 30 horas (también es mucho tiempo para un servicio tan importante de una empresa tan grande como Google).

Entonces, ¿debemos fiarnos de la nube? En mi opinión, sí (pero siendo cuidadosos).

Dependiendo de la importancia que tenga una información para nosotros, deberemos plantearnos:

  • Si necesitamos copias locales exclusivamente (información muy importante y sensible que no queremos que nadie pueda tener). Como pueden ser nuestras contraseñas, certificados digitales, así como información de la que no podríamos prescindir en un momento determinado porque un tercero falle, como pueden ser datos necesarios para nuestro trabajo.
  • Una alternativa mixta, es decir, lo tengo en la nube por comodidad y también en local por si falla la red.
  • O Una alternativa puramente basada en la nube, porque la ubicuidad sea lo más importante de todo.

La opción de cada uno, requiere un análisis y reflexión personales.

Si yo fuera una empresa en Internet y mis ingresos dependieran de que yo estuviera en línea de manera continuada… ¿me conformaría con depender en exclusiva de un proveedor? Como podría ser Amazon, ¿o tendría un plan alternativo por si cae el mío? Como ejemplo de esto fuera de Internet, os pondré uno que me contaron sobre una caída masiva que sufrió la red móvil de Vodafone. Pasó que un técnico hizo un cambio erróneo en una antena que comenzó a propagarse al resto de antenas. Como él sólo tenía un móvil Vodafone, no pudo comunicarse con nadie y el error tardó mucho en detectarse y corregirse. Desde entonces, todos los técnicos llevaron móviles de otras compañías.

Universidad Libre: dentro de las 100 empresas High - Tech

La prestigiosa revista IT Manager acaba de publicar los 100 mejores proyectos IT del año en Colombia. Con orgullo, compartimos con toda la comunidad unilibrista que gracias al esfuerzo de la Dirección de Sistemas, seccional Bogotá, a cargo de la ingeniera Diana Patricia Bula, la Universidad Libre hace parte de este selecto grupo debido al proceso de virtualización de servicios internos y externos.

Desde el 2009 y debido al crecimiento en los servicios tanto internos como externos y la limitante en los recursos de procesamiento, memoria y almacenamiento, se planteó la renovación tecnológica y mejoramiento de las condiciones del centro de cómputo.

Desde esta perspectiva, se hizo necesario afrontar estos nuevos desafíos con una minuciosa planificación, una detallada organización de las metas y una estricta programación de todas las tareas requeridas para llevar a buen término nuestra virtualización de servicios internos y externos de la Universidad.

Durante dos años y una ardua labor, se logró el mejoramiento del centro de cómputo ubicado en la sede Candelaria adquiriendo equipos especializados en esta materia. Pero más que eso, el trabajo proactivo y colaborativo de nuestros ingenieros aseguró la llevada a cabo del proyecto, que hoy nos coloca a la vanguardia tecnológica del país.

Realizados todos los procedimientos técnicos obtuvimos como resultado la disminución de la tercera parte de los servidores físicos y una mayor flexibilidad en la asignación de los recursos de hardware, así como también la posibilidad de soportar servicios como el alojamiento web, el correo institucional y el desarrollo de la intranet.

También se redujo el número de máquinas, lo que significó un ahorro en el espacio físico, y la consecuente disminución de energía eléctrica, con lo cual salvaguardamos uno de los lineamientos de nuestra visión institucional: procurar la preservación del medio ambiente y el equilibrio de los recursos naturales.

Este es solo uno de los proyectos que en la actualidad la Dirección de Sistemas Bogotá está ejecutando, a la par con otros quizás no tan significativos pero no menos importantes para nuestra familia unilibrista.

Sabemos que más que una mención a lo hecho, es un reto a mejorar día tras día para seguir cosechando triunfos y dejar a nuestra Institución como lo que es y debe seguir siendo: un motor para el desarrollo de nuestro país.

El decálogo de la seguridad informática



La Dirección de Sistema de la Universidad Libre, seccional Bogotá, sigue trabajando duro en todo lo relacionado con seguridad informática. Por ello, hemos analizado cuáles son los errores más comunes que tenemos y que ocasionan males que van desde la perdida de archivos hasta la suplantación y transferencias bancarias ilícitas.

Confiamos en que la puesta en marcha de estas rutinas de seguridad harán que nuestra información esté a salvo, y aunque no podemos estar 100% seguros de la infalibilidad de cualquier método, hemos escrito 10 consideraciones que hay que tener en cuenta para evitar dolores de cabeza.

EL DECÁLOGO

1. Mantendrás seguras tus contraseñas sobre todas las cosas

Tanto en el computador del trabajo, como en el propio del hogar existe información y se realizan operaciones cuya repercusión económica y personal es muy importante. Esto afecta a los sistemas de las empresas y equipos informáticos, así como a la privacidad del usuario. A ninguno se nos ocurriría dejarle la llave de nuestro hogar a cualquier desconocido que nos la pidiera, incluso al perderla se procede a cambiarla inmediatamente. Algo parecido sucede con nuestras contraseñas.

A nadie se le ocurriría dejarle el nombre de usuario y contraseña de acceso a nuestros servicios bancarios por la Red a un desconocido, o siquiera, a un conocido. La repercusión de este hecho puede suponer desde que nos vacíen la cuenta suplantando nuestra persona, o en el caso de nuestro trabajo, que se apoderen de todos los datos en nuestro equipo contenidos o, incluso, puedan eliminarlos, perdiendo hasta años de trabajo por una descuidada gestión de nuestras contraseñas.

Recuerda AQUÍ cómo tener una buena contraseña

2. No dejarás pasar las actualizaciones ni parches en vano

El mantenimiento del software, es un proceso de mejora y optimización que aumenta el rendimiento del Terminal y de sus funcionalidades, por lo que, siempre es recomendable actualizar el software, incluso cuando no existe avería manifiesta, o la versión de software a actualizar es la misma que la ya instalada en el terminal.

Las actualizaciones dan cuenta de pequeños fallos o incluso “ventanas” para que terceros puedan ingresar a tu pc. Por eso, siempre que haya una actualización estable de algún software hay que realizarla. De la misma forma, los parches de seguridad son indispensables, son el cerrojo para que tu computador siga siendo tuyo y no actúe como “zombi” de un tercero que solo busca nuestra información.

No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar) es una invitación para los cibercriminales.

3. Realizarás siempre copias de seguridad

Para la mayoría de las empresas su activo más importante es la información. Hoy en día todo depende de la información guardada en los ordenadores. Una vez pérdida ésta información es casi imposible volver a recuperarlo todo. Desastres naturales, robos, incendios, inundaciones, fallos informáticos pueden ser algunas de las causas. Por eso es tan importante hacer copias de seguridad.

Una simple copia manual requiere mover información a un CD, DVD o pen drive. Esta es una opción aceptable para alguien que tiene un portátil fuera de la oficina continuamente. Hacer copias de seguridad a un segundo disco duro es otra solución muy recomendable, rápida y de alta capacidad. Una tercera opción es hacer copias de seguridad remotas o backup online. Este método cada vez tiene más seguidores porque es la manera más segura de mantener toda nuestra información a salvo.

4. Honrarás la navegación segura

Internet es un lugar peligroso, con una amplia gama de amenazas. Para poder navegar con tranquilidad, es necesario contar con herramientas y conocimientos básicos.

Según Bruno Rossini, de Symantec, una gran parte de los usuarios de Internet, “al comprar un computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad en su computador”.

Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de protección gratuitas, como un antivirus. También hay herramientas dentro de los sistemas operativos que protegen la información, como el firewall de Windows.

5. No piratearás

¿Quieres tener la última canción de moda, o ver la última película gratis? Mejor abstente si es que quieres tener tu equipo sin virus. Son muchos los estudios que demuestran que los programas para descargar películas o música son los que más contenido de virus tienen.

De hecho no existe una página que sea medianamente recomendable. Ya el hecho de tener productos ilegales colgados te puede dar una idea de lo que representan; no es entretenimiento gratis, y el precio lo puedo pagar tu computador.

6. Esconderás y escudarás tus redes y dispositivos

Muchos de los aparatos de hoy tienen una gran variedad de conexiones. Entre las tecnologías inalámbricas más comunes se encuentran Wi-Fi y Bluetooth, que al estar disponibles en muchos dispositivos y transmitir las señales ‘en el aire’, exigen no cometer el error de bajar la guardia ante los riesgos de seguridad.

Una red Wi-Fi personal siempre debe estar protegida con una contraseña. De lo contrario, es excesivamente fácil para personas deshonestas tener acceso a información que haya en los computadores conectados a esa red. “Es como ponerle llave a la puerta de la casa”, dice Eric Johnson (inglés), un experto de seguridad de la Universidad Internacional de Florida.

7. No creerás todo lo que ves en Internet

Los ciberdelincuentes frecuentemente engañan a sus víctimas para lograr sus objetivos, pero lo hacen con la colaboración involuntaria de ellas, en lo que se conoce como ingeniería social. Millones de personas alrededor del mundo han caído en estafas que prometen productos gratuitos y fortunas de príncipes nigerianos (inglés) entre otras cosas.

También ocurre que las personas siguen enlaces que sus propios amigos les han enviado, pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan las listas de contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.

Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo de cualquier tipo, sin importar de dónde o de quién provenga.

8. Protegerás tu información en redes sociales.

Publicar la vida social en Internet tiene sus consecuencias, por lo cual es importante saber cómo protegerse en las redes sociales de personas que pudieran usar esta información para mal.

Computerworld.com ofrece 5 consejos para mantenerse seguro en Facebook (inglés), la red social más popular de Colombia y el mundo. Entre sus consejos, cabe resaltar que es necesario comprender y usar las opciones de seguridad de Facebook, saber quién es cada persona que se acepta como ‘amigo’, estar atento a posibles aplicaciones maliciosas y pensar como un cibercriminal antes de subir la información.

9. Vigilarás y guiarás a tu familia cuando sea necesario.

Independientemente de si hay uno o varios computadores en la casa, los riesgos de seguridad son los mismos para todos. Es importante que quienes sepan de seguridad informática, así conozcan poco del tema, compartan con sus familiares esos conocimientos. Una falla en seguridad pone en peligro a todas las personas que comparten el aparato o la red vulnerados.

Otra responsabilidad imprescindible para quienes son padres es vigilar lo que hacen sus hijos en la Red. Según el Centro de Investigación Médica de Estados Unidos (inglés), 41% de los adolecentes del país dicen que sus padres no tienen ni idea de lo que ellos ven en Internet.

10. Denunciarás a las autoridades si eres víctima del cibercrimen, y aprenderás de tus errores

Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia. Según el más reciente informe de cibercrimen de Symantec (inglés), 44% de las víctimas del cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales vayan a ser capturados.

Si las personas no alertan a las autoridades, están garantizando que los criminales jamás serán atrapados, y la inseguridad solo crecerá.

Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias de un cibercrimen. Aprender de los errores es un mandamiento para la vida en general que también aplica para la seguridad informática.

Boletín de Salud: Infecciones Respiratorias Agudas

Boletín de Salud: Infecciones Respiratorias Agudas

¿SABE QUÉ ES LA INFECCION RESPIRATORIA AGUDA?
La infección respiratoria aguda es un conjunto de infecciones del aparato respiratorio, causada por microorganismos virales, bacterianos y otros, con evolución menor a 15 días.

Las fotografías más grandes del mundo (hasta ahora)

Junto con la carrera tecnológica que mantienen los fabricantes de cámaras digitales, los fotógrafos también iniciaron su competencia por conseguir la imagen con mayor resolución del mundo.

Para conseguir fotos de decenas de gigapixeles (una cámara convencional no tiene más de 12 megapixeles), los fanáticos capturan miles de imágenes de un mismo lugar, las cuales luego unen con el objetivo de conseguir una instantánea de gran tamaño.

Por esto, diseñamos un listado con las fotos más grandes creadas hasta ahora.

Shanghai: 272 gigapixeles Click AQUÍ

Con 272 gigapixeles, el primer lugar se lo lleva una gigantesca imagen capturada Shangai por Alfred Zhao.

Para conseguir esta foto, se utilizaron 12.000 imágenes, tomadas con una cámara Canon 7D y un lente Canon 400mm (f5.6), con un multiplicador 2X, que duplica la distancia focal del objetivo.

Para unir las imágenes, Zhao utilizó el software GigaPan Epic Pro y luego de meses de trabajo, consiguió unirlas todas en una sola de más de 1 TB.

Río de Janeiro: 152 gigapixeles Click AQUÍ

En esta panorámica se utilizaron 12.238 fotografías con una cámara Canon 550D y un lente de la misma marca de 100-400mm (f/4.5-5.6L IS USM) más un multiplicador 2X.

Los creadores demoraron cinco horas en tomar todas las fotografías. En el sitio rio.hk se pueden ver imágenes y videos del proceso que los llevó a obtener la foto más grande de Sudamérica.

Sevilla: 111 gigapixeles Click AQUÍ

Fue realizada por los fotógrafos José Manuel Domínguez y Pablo Pompa, quienes emplearon un cuerpo de Canon 5D Mk II y un objetivo de 400mm (f2.8).

En total se utilizaron 9.750 imágenes, las cuales fueron unidas en un computador con dos procesadores Xeon de 6 núcleos, 40 gigabytes de RAM, 8 terabytes de disco y con el software Autopano Giga, que requirió varias actualizaciones durante el proceso.

Yellow Stone: 110 gigapixeles Click AQUÍ

Esta imagen de uno de las reservas naturales más importantes del mundo, fue capturada en septiembre de 2010 con una cámara Canon 7D, con un lente de 400mm (f5.6) y un multiplicador de 2X.

Su autor es el mismo que posee el récord de la imagen más grande del planeta, Alfred Zhao, quien debió enfrentar los problemas de tener muchos cambios en la luz del sol, lo que le generó inconvenientes con las sombras en la imagen.

Londres: 80 gigapixeles Click AQUÍ

Jeffrey Martin logró unir las 7.886 fotografías de la capital inglesa, con las que es posible observar con detalle atracciones turísticas como el Big Ben y el Golden Eye.

Fue capturada con una cámara Canon EOS 550D con un lente Sigma 80-400mm. Sus creadores explican que si fuera impresa normalmente, se necesitaría un papel de 35 metros de largo por 17 metros de alto.

Parque Nacional Arches: 77 gigapixeles Click AQUÍ

Alfred Zhao, el mismo autor de la imagen más grande capturada hasta el momento y de la cuarta en este mismo ránking, capturó esta foto panorámica en el desierto de Utah.

La cámara fue con una Canon 7D con un multiplicador de 2X y en el proceso de montaje se empleó el software Autopano Giga en un computador de dos procesadores Xeon quad-core con 32G de memoria RAM y 6 Tb de disco duro.

Budapest: 70 gigapixeles Click AQUÍ

La imagen pertenece a 360systems. Utilizaron una cámara Sony Alpha 900 y un lente de 400mm de Minolta, además de un multiplicador de 1.4X para tomar un total de 5.040 fotografías.

Río de Janeiro (Corcovado): 67 gigapixeles Cick AQUÍ

Nuevamente los ojos de los fanáticos de las imágenes en alta resolución se fueron a Río de Janeiro.

El equipo de RioHK capturó 6.223 imágenes con una cámara Canon 550D y un lente de la misma marca de 100-400mm (f/4.5-5.6L IS USM).

La fotografía más grande de la investidura de Obama Click AQUÍ

Una fotografía creada con la unión de 220 imágenes tomadas desde la cabina de prensa. El resultado es esta instantánea espectacular que puedes ir ampliando con el zoom hasta apreciar incluso las facciones de los rostros de todos de los presentes al histórico acto. Si esperas unos pocos segundos cada vez que amplíes la imagen se estabilizará el enfoque y podrás observar las mantas, orejeras, gorros y bufandas que emplearon los asistentes para combatir el frío. Pero si te aplicas en el ejercicio descubrirás muchas más cosas: ¿serás capaz de encontrar a Robert de Niro? ¿Y al rapero Puff Daddy? ¿Al caballero afroamericano durmiente? Esta increíble fotografía es posible gracias a la tecnología GigaPan, una aplicación que permite a los usuarios a explorar, crear y compartir inmensos panoramas gigapixel en hiper-alta resolución a través de la web.


Los Jóvenes e Internet



Software, sitios y consejos para mantener seguros a nuestros hijos cuando navegan por Internet, usan el chat y las redes sociales.

El 56% de los jóvenes argentinos de entre 12 y 15 años compartió datos personales con extraños en una red social. Y un 29% reconoce haber tenido contacto directo con personas que conoció a través de ese medio, según una encuesta elaborada por LoJack y jóvenes.net para su programa Huellas (www.programahuellas.com.ar).

La encuesta se hace por segundo año consecutivo y registra las respuestas de 600 jóvenes de Buenos Aires y ciudades del interior. En sus afirmaciones, un 36% de los adolescentes (y de éstos, la mitad son mujeres) reconoció haber estado expuesto de manera directa al sexting (envío de fotos con contenido sexual usando teléfonos móviles) y ciberbullying (acoso o amenazas usando mensajes de texto y otras herramientas virtuales).

"La encuesta es parte de un programa que tenemos de sensibilización para adolescentes respecto del uso de la tecnología -explica Marcela Czarny, directora general de la asociación civil jóvenes .net, un portal con contenidos para jóvenes -. La idea es que los jóvenes tomen conciencia de los riesgos que pueden tener el uso y la interacción con la tecnología, con la PC, con el celular o la webcam. No estamos en contra de la tecnología, al contrario, pero queremos que entiendan que lo que sucede en Internet no está en otra vida, y que influye sobre la que consideran real; lo que hacen allí repercute en el resto de sus cosas. Cuando se lo explicamos los jóvenes se sorprenden en cosas que deberían saber desde el principio, básicas, y que son reglas y problemáticas que exceden la tecnología."

"Yo siempre hago una analogía sobre este punto -relata Jorge Cella, director de Calidad de Servicio e Iniciativa de Seguridad y Privacidad para Microsoft Argentina y Uruguay, y que brinda charlas informativas en todo el país como parte del programa Navega Protegido (www.navegaprotegido.org).- Los jóvenes se llevan muy bien con la tecnología, les resulta muy natural, y saben cómo manejarla en lo técnico. Pero es como si fueran expertos en mecánica y vos les dieras una Ferrari: no alcanza con que sepan cómo funciona el auto, tenés que enseñarles a no chocar. Con Internet es lo mismo: lo que vemos que les falta es la conciencia de lo que implican sus acciones en Internet, y el alcance que tienen."

Los básicos

Los especialistas confirman que hay ciertos lineamientos básicos para tener en cuenta cuando los jóvenes se conectan a Internet. Primero, que esto se haga bajo supervisión adulta (sobre todo con los más jóvenes) para evitar que se crucen con contenidos no apropiados para su edad, como páginas pornográficas, violentas, racistas, etcétera, y que sea un adulto quien decida qué datos se ingresan en un formulario digital.

Evitar publicar fotos que muestren dónde viven, cómo es el interior de su casa, etcétera. Y sobre todo, que los padres dialoguen con sus hijos sobre lo que ven, y lo que deben hacer, en Internet.

En general, el concepto primordial que los expertos tratan de transmitir es enseñar a los jóvenes a tener en línea la misma conducta que deberían tener en la calle: "Si no hablan con extraños en la calle, no deberían hacerlo en un foro -afirma Czarny-; si no le dan su teléfono o la dirección de su casa a cualquiera, que tampoco hagan públicos esos datos en Facebook; si no repartirían fotos privadas a cualquiera en la calle, que tampoco lo hagan en Internet. Tratamos de mostrarles que el nivel de exposición de algo publicado en Internet es enorme. Les cuesta entender dónde termina lo privado y dónde se inicia lo público, y cómo controlarlo. Una queja típica es que se enojan porque sus padres miran el perfil de Facebook de ellos para ver qué están haciendo, pero la realidad es que para que eso suceda primero tuvieron que invitarlos como amigos; es decir, habilitaron esa mirada."

Hace unos años, el problema mayor era la posibilidad de que visitaran páginas pornográficas. Hoy, con Facebook, Twitter y los teléfonos móviles, hay otros peligros, porque la cantidad de información privada que se ingresa en los diferentes sitios es muy grande: desde el nombre completo hasta la dirección postal, la escuela a la que acuden, quiénes son sus amigos, qué gustos tienen, qué aspecto tienen ellos y su familia, etcétera.

Y si esta información no está protegida con una buena contraseña (que combine ocho letras mayúsculas, minúsculas y números) puede dejar muy expuestos a los jóvenes.

"Un robo de contraseña trae varios problemas encadenados, porque puede haber suplantación de identidad, acoso, etcétera, y puede pasar de un chiste a algo más complejo -explica Cella-. En general, recomendamos no completar todos los datos que pide un sitio Web; sí los básicos para que funcione, pero mantener un control sobre lo que está online. Más cosas haces públicas, menos control tienes sobre ellas. Facebook es una herramienta que está pensada esencialmente para compartir cosas. Eso es genial, pero los jóvenes no siempre entienden que una vez que compartiste algo en Internet, así sea para unos pocos amigos, ya está fuera de tu control."

En las recomendaciones generales está, también, asumir que la identidad online debe equipararse con la real; según los especialistas consultados, abundan las historias en las que los jóvenes aprovechan el anonimato que permite tener Internet para agredir a compañeros con un nivel de violencia al que no se atreverían si estuvieran cara a cara.

En www.tecnologiasi.org.ar pueden verse videos elaborados por jóvenes de todo el país explicando las precauciones que hay que tener al conectarse a Internet; son parte de un concurso anual que se organiza en América latina para concientizar a los adolescentes.

Software y trucos

Además de la supervisión parental y los consejos, es posible tomar varias acciones para proteger la intimidad de los jóvenes en Internet.

Primero, entender que no hay recetas mágicas ni filtros inexpugnables. Esto vale tanto para los padres como para los jóvenes, así que el primer truco es para ellos: hay que explicarles que sitios como Myfatherisonline.com , que supuestamente permite superar el control parental en la PC, son en realidad una trampa para estafarlos e ingresar código malicioso en la PC.

Después, hay que revisar, en las páginas que visitan con frecuencia o en los servicios que usan a diario, qué opciones hay para limitar su uso y mantener privada la información que allí ingresan.

En Facebook, por ejemplo, todos los parámetros de privacidad se controlan desde Cuenta >Configuración de la privacidad para definir quién puede ver las fotos, la información personal, los amigos que tiene el usuario, los grupos a los que pertenece, por ejemplo.

Respecto de Facebook, Twitter, el mail, el mensajero y demás, algo que parece obvio, pero que suele olvidarse, es la importancia de cerrar la sesión una vez que se abandona la PC, para evitar que un tercero (en un locutorio, por ejemplo) tenga acceso a estas herramientas.

Windows 7 y Vista ofrecen, además, una herramienta de control parental que se configura desde Panel de Control >Cuentas de usuario , y que determina, por ejemplo, en qué horario se pueden usar determinadas aplicaciones, para que los jóvenes no se conecten de noche, por ejemplo. Además, instalando el complemento Windows Live Protección Infantil 2011 ( http://explore.live.com/windows-live-family-safety , gratis) es posible acceder a otras herramientas, como un reporte de la actividad de los jóvenes en línea (por ejemplo, en qué sitios estuvieron), la posibilidad de hacer búsquedas seguras en Google, Yahoo y Bing, definir con qué contactos pueden chatear en Windows Live Messenger , etcétera.

En Mac OS X hay una herramienta disponible en Preferencias de sistema >Control parental.

Los navegadores modernos permiten filtrar sitios inconvenientes; en el Internet Explorer esto se configura en Herramientas >Opciones de Internet >Seguridad ; en el Firefox se puede agregar la extensión ProCon Latte ( http://procon.mozdev.org/, gratis ); Blue Coat ofrece también un filtro de páginas gratis llamado K9 Web Protection Admin ( www.k9webprotection.com , requiere registrarse); algo similar ofrece Symantec con su Norton Online Family ( https://onlinefamily.norton.com/familysafety/loginStart.fs , gratis).

Hay que tener en cuenta, sin embargo, que estos filtros no son inteligentes, sino que apelan a palabras clave presentes en las páginas visitadas, así que no siempre son efectivos.

Una alternativa para los más jóvenes está en los navegadores infantiles, que funcionan con listas blancas de sitios; es decir, sólo se puede acceder a las páginas Web que fueron aprobadas previamente por los padres; incluso se pueden configurar para que no puedan ser minimizadas o para que su configuración sólo pueda cambiarse ingresando una contraseña. Además de sitios para niños ofrecen juegos sencillos, dibujitos animados, etcétera.

De los varios que hay disponibles en Internet, el único que está en español es Kido'z ( www.kidoz.net, multiplataforma ); también pueden resultar atractivos KidRocket ( http://kidrocket.org ) y Kidzui ( www.kidzui.com ). Y también está disponible el navegador ZAC ( www.zacbrowser.com/es/ , gratis), diseñado para jóvenes autistas. Sólo funciona en Windows XP.

Con estas herramientas será posible proteger a los jóvenes cuando se conectan a Internet, pero nada suple el diálogo entre padres e hijos sobre los recaudos que hay que tener en el mundo digital.

El Orfeón de Cundinamarca en la Universidad Libre

El Orfeón de Cundinamarca en la Universidad Libre

Apreciados miembros de la Familia Unilibrista, las Directivas Nacionales y Seccionales tienen el gusto de invitarlos a la presentación del Orfeón de Cundinamarca. Los esperamos para disfrutar estas presentaciones y hacerles un presente de agradecimiento por la labor que cada uno desempeña en búsqueda de la calidad y excelencia académica que es insignia de nuestra Universidad.

Diez consejos para escribir contraseñas seguras



La mayoría de los usuarios tenemos claves de acceso a los servicios que cualquier hacker podría romper en menos de diez minutos.

"1234". Según revela un estudio, esta es la clave más frecuente que la gran mayoría de usuarios escribimos para proteger nuestros servicios on line, donde guardamos datos privados de gran importancia, e incluso, los números de nuestras cuentas bancarias. Esto significa que cualquier hacker puede entrar en la mayoría de cuentas privadas de plataformas de Internet en pocos segundos.

Cuando queremos elaborar un poco más las contraseñas, las basamos, incluso de modo inconsciente, en referencias simbólicas como nuestro cumpleaños, el de nuestros hijos o la fecha de nuestra boda.

También así se lo ponemos fácil a los hackers, pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a nuestros servicios.

Respecto al nombre de usuario, los profesionales de romper claves saben que casi todos usamos el mismo que tenemos en nuestra dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora tenemos casi como un libro abierto.

1. Buscar siempre claves que tengan más de ocho dígitos.

Cuantos menos caracteres tenga una clave, más fácil es romperla para un hacker, puesto que el número de combinaciones posibles son menos. Se considera débiles a las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias -llamados robots-, lo que se conoce como "la fuerza bruta".

2. Nunca usar solo números.

Aunque pongamos claves de ocho o más dígitos, si usamos solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en nuestras páginas.

3. Tampoco usar solo letras ni palabras.

Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con nuestro subconsciente, por lo que alguien que nos conozca un poco puede adivinar las claves si piensa en el nombre de nuestra pareja, nuestros hijos o nuestras mascotas.

4. Optar siempre por combinaciones alfanuméricas.

Mezclar letras y números es la solución más segura porque se mezclan dos sistemas de clasificación, lo cual amplia mucho las combinaciones. De todos modos, un hacker que tenga algunos datos personales sobre nosotros y mucha psicología puede adivinar las claves si no nos hemos esmerado en confeccionarlas. Debemos ser conscientes de que, de modo automático, siempre buscamos combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de escribir la contraseña es revisar que no contenga señales personales.

5. Intercalar signos de teclado.

Un truco que nos permitirá usar letras y números relacionados con nuestra vida sin peligro es intercalar símbolos como "#", "$", "&" o "%" entre los caracteres de la contraseña. La presencia de estos caracteres es mucho más difícil de descubrir para hackers y robots.

6. Lo mejor son las claves aleatorias.

Si podemos usar un programa generador de claves aleatorias, estaremos mucho mejor protegidos. La página Clave Segura ofrece de manera gratuita un generador de claves en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos que usamos. Otros servicios como Passwordmeter miden el nivel de seguridad de las contraseñas que confeccionamos.

7. No utilizar la misma contraseña para todo.

Parece una obviedad, pero es lo que hacemos la mayoría de los usuarios. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiar las contraseñas cada cierto tiempo.

8. Guardar las claves en un documento de texto.

Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es guardarlas escritas en un documento de texto, que utilizaremos para almacenar las contraseñas de todos nuestros servicios. Cada vez que debamos entrar a un servicio, tendremos que recurrir a este documento. Puede que sea pesado, pero es más seguro.

9. Guardar el documento en un lugar seguro.

Hay varias opciones para guardar el documento con nuestras claves. La primera es usar una memoria USB separada físicamente del computador y que solo enchufemos cuando queramos abrir el documento con nuestras claves. Debemos ser conscientes de que podemos tener el computador monitorizado por algún software malicioso -ocurre con mucha más frecuencia de la que creemos- o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura. La segunda alternativa es guardar el documento en una copia de seguridad en un servidor de la red, con protocolos de cifrado de 128 bits o más.

10. Cerrar la sesión de los servicios a diario.

Cuando apaguemos el computador por la noche o al salir de casa, la mejor opción es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde participemos o las plataformas donde guardamos documentos para sincronizarlos, etc. Si alguien encendiera nuestro computador y no los hubiéramos cerrado, podría acceder fácilmente a tales servicios, ya que el navegador guarda las contraseñas si no le indicamos lo contrario. Por lo tanto, hay que indicar en el apartado de "Seguridad" de nuestro navegador que no recuerde ninguna contraseña. Al volver a usar el computador habrá que introducir todas las claves, pero evitaremos disgustos.

Simulacro de terreomoto en Bogotá ¿Estás preparado?

Simulacro de terreomoto en Bogotá ¿Estás preparado?

El Colegio de la Universidad Libre, en cabeza del profesor CAMILO GONZALEZ PALACIO, llevará a cabo un simulacro de evacuación en el Colegio, como una forma de integrarse al simulacro Distrital organizado para el 05 de octubre.
Agradecemos a todos la comprensión, colaboración y aceptación de este proceso de preparación para emergencias.

¿Cómo saber si mi PC está infectado? 10 signos que te ayudan a identificar riesgos de seguridad



¿Tu computador te habla? ¿No puedes hacer nada con él? ¿Te han desaparecido datos? Puede que esté infectado…


Resulta habitual recomendar la utilización de un antivirus para averiguar si el PC está infectado, pero con la situación actual del cibercrimen en Internet, no es suficiente. Además, en muchas ocasiones se necesita tener algún conocimiento básico de seguridad para averiguar si el computador está infectado, y tendemos a olvidar que muchas personas comienzan a utilizar el PC por primera vez sin ningún tipo de base previa. Aunque hoy en día la mayoría de las amenazas están diseñadas para pasar desapercibidas, muchas de ellas sí pueden mostrar signos externos:


1. Mi computador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio, bien anunciando cosas, diciendo que el PC está infectado y hay que protegerse… Este es uno de los casos en los que no hay duda: bien existe software espía instalado en el PC, bien ha sido infectado por un falso antivirus (también llamado “rogueware”).
2. El computador va tremendamente lento… En sí mismo, puede ser síntoma de muchas cosas, también de infección por virus. En el caso de infección por virus, gusanos o troyanos, entre otros, que se encuentran en ejecución en el computador, pudiera darse el caso de que estén realizando tareas que consumen recursos, razón por la cual el computador nos puede ir más lento.


3. No arrancan las aplicaciones. Cuántas veces nos ha pasado que hacemos clic desde el Menú Inicio o desde el Escritorio para arrancar una aplicación, pero no pasa nada. O bien arranca otra, que no queremos poner en marcha. Como en el caso anterior, puede deberse a otro tipo de fallo, pero al menos, es un indicio que debería hacernos sospechar de que algo pasa.


4. No puedo conectarme a Internet o me conecto, pero navego muy lento. La pérdida de las comunicaciones es otro de los síntomas comunes de infección, aunque es cierto que en muchas ocasiones nuestro proveedor de servicios puede tener una avería o una caída de servicio, o bien en ese momento se ha ido la cobertura, por la razón que sea. También puede darse el caso de que exista conexión a Internet, pero la navegación se haga muy pesada. Si nos hemos infectado, el malware podría estar haciendo “llamadas” a alguna dirección o estableciendo diferentes sesiones de conexión, lo que sin duda nos robará ancho de banda y hará que naveguemos muy despacio o que incluso se convierta en una tarea casi imposible.


5. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este sí que es un signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndonos pensar que estamos entrando a un sitio lícito cuando, en realidad, es una copia del original.


6. ¿Dónde han ido mis archivos? Ojalá nadie se haga este tipo de preguntas, pero todavía hay amenazas diseñadas para borrar información, o cifrarla, o cambiar los documentos de sitio… Si un usuario se encuentra en este tipo de situación, debería empezar a preocuparse…


7. Oh, oh… Mi antivirus ha desaparecido, mi firewall está desactivado… Otra de las características de muchas amenazas informáticas es la deshabilitación del sistema de seguridad que haya instalado. De ahí que muchos virus, gusanos, troyanos, etc., estén diseñados para desactivar o apagar el antivirus, el firewall, o muchos otros programas de seguridad. Si se nos cierra uno, puede ser casualidad; pero si se desactivan todos, es casi un síntoma inequívoco de que nos hemos infectado.


8. Mi PC me habla en un idioma raro. Si se cambian los idiomas de las aplicaciones, la pantalla se vuelve del revés, aparecen bichos que se comen la pantalla… quizá el PC sí esté infectado.


9. A mi computador le faltan librerías y otros archivos para ejecutar aplicaciones, juegos, etc. De nuevo, podría ser un signo o indicio de infección, aunque también pueda deberse a otros factores, como instalaciones o desinstalaciones incorrectas, por ejemplo.


10. Literalmente, mi PC se ha vuelto loco. Si el computador realiza acciones por sí solo, de repente el usuario descubre que se han enviado e-mails sin que se haya enterado, se abren sesiones de conexión a Internet de forma esporádica, o aplicaciones… quizá se trate de que hay alguna amenaza que está trastocando el funcionamiento normal.

Colegio de la Libre, a la final de los juegos Intercolegiados Distritales

Colegio de la Libre, a la final de los juegos Intercolegiados Distritales

El equipo de voleibol infantil masculino, en representación de nuestro Colegio, esta participando en los juegos Intercolegiados Distritales y este viernes 30 de septiembre, disputarán la final de este campeonato en la Liga de Voleibol de Bogotá. Nos sentimos orgullosos de su excelente representación y les enviamos la mejor energía para que tengan un excelente encuentro deportivo.

Cátedra inaugural: “El currículo para la educación superior”

Cátedra inaugural: “El currículo para la educación superior”

La Facultad de Ciencias de la Educación y el Instituto de Posgrados informan a la comunidad educativa, que fue aplazada la cátedra inaugural del periodo 2011-2, “El currículo para la educación superior”, precedida por el Decano Dr. Rafael Rodríguez Rodríguez, prevista para el día de hoy, 29 julio de 2011 a las 5:30 p.m en el auditorio de la Facultad de Ciencias de la Educación, sede Bosque.

Inauguración de “Mi terraza”

Inauguración de “Mi terraza”

La Facultad de Ciencias Económicas, Administrativas y Contables entregó a la comunidad Unilibrista “Mi terraza”, un punto de encuentro académico y social de la comunidad universitaria y de todos los visitantes de la Sede Bosque Popular.

Apoyo Financiero - Información institucional

La Oficina de Apoyo financiero tiene como funciones:

Definir los lineamientos y requisitos para que los estudiantes, profesores y empleados administrativos puedan acceder a las diferentes modalidades de crédito con las que cuenta la institución, velando además por el cumplimiento de las normas establecidas para estos fines.

Definir las políticas de control para el seguimiento y cobro de dineros acreditados por esta oficina. Velar por el aseguramiento de todos los títulos valores bajo su responsabilidad.

 

Apoyo Financiero - Pago con trajeta de crédito

Pagos con tarjeta crédito

Actualmente estamos recibiendo pagos con tarjeta de crédito, en las dos sedes.

El trámite en muy sencillo, el estudiante debe acercarse a una de las ventanilla de las cajas de la Universidad con el recibo de matrícula, la tarjeta de crédito, la cedula y debe presentarse el titular o propietario de la tarjeta. Una vez está en la ventanilla se realiza la transacción por datafono.

La Universidad Libre, seccional Bogotá, informa a todos los interesados que ya se abrieron las inscripciones para los posgrados con los que cuenta la Institución.
Ver la oferta de Posgrados.

Un entorno limpio, es un entorno seguro

El escritorio del computador y el entorno de trabajo son dos elementos del sistema de información cuyo uso inapropiado puede generar amenazas sobre la confidencialidad de los datos, tales como acceso a información confidencial a personas no autorizadas o robos de información.

¿Qué hacer?

Tenga el escritorio sin información visible que puedacomprometer la confidencialidad de los datos, de igual forma la mesa de trabajo debe estar libre de documentos confidenciales. Adopte una política de escritorio limpio de papeles y medios de almacenamiento extraíbles.

Para su conocimiento

Para su conocimiento

Se informa a toda la comunidad Unilibrista, que en razón a la celebración del DÍA DEL DOCENTE por parte de ASPROUL, el día viernes 6 de mayo de 2011, en los programas de pregrado, solo habrá clase en la jornada diurna hasta las 11:00 a. m. y en la jornada nocturna no habrá clase.

¡A vacunarse!

¡A vacunarse!

Bienestar Universitario, a través del área de Salud, invita a toda la Comunidad Unilibrista a consultar y participar del proceso de vacunación que adelanta la Secretaria Distrital de Salud para niños menores de 8 años y adultos mayores dentro del Programa “Vacunación sin Barreras”, teniendo en cuenta los casos de sarampión reportados en Barranquilla y el riesgo inminente de presentar casos en la ciudad de Bogotá.
Más información

La Facultad de Decrecho anuncia tres diplomados

La Facultad de Decrecho anuncia tres diplomados

La Facultad de Derecho de la Universidad Libre, seccional Bogotá, informa a todos los interesados que se encuentran abiertas las inscripciones para diplomados, que iniciarán el próximo 19 de agosto:

  • Conciliación, Negociación y Solución de Conflictos.
  • Actualización Código de Procedimiento Administrativo y de lo Contencioso Administrativo (Ley 1437 de 2011).
  • Informática forense.                                     Más información

Presentaciones deslumbrantes en la web 2.0

En muchas ocasiones necesitamos salirnos del molde de Powerpoint porque simplemente no contamos con este, o queremos además mostrar algo nuevo o impactar a nuestro público con una presentación vistosa, elegante y animada.

Una solución es recurrir a la nube, en donde nos ofrecen suficientes alternativas para que la realización de nuestras presentaciones sea más sencilla, online, atractiva y además gratis. Hemos seleccionado 6 opciones por su sencillez y variedad de herramientas para realizar nuestras exposiciones.

280 SLIDES

Si no disponemos de Power Point también podremos realizar presentaciones online desde 280 Slides, una increíble aplicación web que funciona de manera gratuita, veloz y eficaz.

EMPRESSR

Es un nuevo sistema, nacido en Nueva York, que nos permite realizar presentaciones multimedia online usando la tecnología ajax y flash que, combinado con un entorno claro e intuitivo, nos permitirá crear las diapositivas de manera fácil y sencilla.

PREZENTIT

Es una aplicación web para crear presentaciones en grupo y en tiempo real, compartirlas o presentarlas desde la web. Tus presentaciones son privadas o públicas. Y cada una tiene su propia dirección web.

PREZI

Es un conjunto de herramientas programadas para hacer presenta-ciones originales usando una filosofía completamente diferente a la tradicional de Office u OpenOffice.

Prezi es una aplicación basada en flash que cambia radicalmente la forma de dar a conocer información. Prezi, te ofrece presentaciones no lineales donde podemos acercar y alejar mapas visuales que contengan palabras, enlaces, imágenes, videos etc.

SLIDEBOOM

SlideBoom, al igual que SlideShare, AuthorSTREAM o SlideLive, se trata de otro servicio de almacenamiento online de presentaciones PowerPoint.

SlideBoomPara ello, simplemente tenemos que subir el archivo de nuestra presentación, soportando los formatos .ppt y .pps, siempre y cuando no superemos los 30 MB máximos que nos permiten.

SLIDEROCKET

Es una aplicación web con la que podrás crear llamativas presentaciones, igual que con Powepoint, pero de forma más sencilla y con unos resultados francamente atractivos. Podrás añadir fotos, textos, animaciones, efectos de transición... en fin, todo lo que necesites.

Además, siendo una herramienta online te permite guardar la presentación en una página web luego enviar la URL a tus amigos, o bien integrarla directamente en tu página personal o blog. También tienes la opción de visualizarla offline con un cliente especial.

Tercer Congreso Internacional de Ambientes Virtuales de Aprendizaje Adaptativos y Accesibles: Hacia un Sistema Educativo Comprometido con la Diversidad

Tercer Congreso Internacional de Ambientes Virtuales de Aprendizaje Adaptativos y Accesibles: Hacia un Sistema Educativo Comprometido con la Diversidad

La Facultad de Ingeniería de la Universidad Libre, seccional Bogotá, y la Universidad de Vigo, España, invitan al Tercer Congreso Internacional de Ambientes Virtuales de Aprendizaje Adaptativos y Accesibles: Hacia un Sistema Educativo Comprometido con la Diversidad, que se llevará a cabo los días 2, 3 y 4 de noviembre.

Información importante para estudiantes de Ingeniería

Información importante para estudiantes de Ingeniería

Previa lectura detallada del instructivo de matrícula que aparece registrado en la página de la Facultad, http://www.unilibre.edu.co/Ingenieria/, si presenta alguna dificultad durante el proceso de matrícula, puede acudir a los siguientes correos de acuerdo con el Programa Académico al que pertenezca:

Presentación - Oficina de Apoyo Financiero

La Oficina Apoyo Financiero es la encargada de precisar todas las directrices concernientes a la financiación de los pregrados y posgrados de la Universidad.

Ubicación: Sede principal (Candelaria) Calle 8a No. 5-80.

En temporada de matrículas también nos ubicamos en la sede del Bosque Popular.

Horario de atención: 9:00 a. m. a 1:00 p. m. y 2:00 p. m. a 6:00 p. m.

Jefe Oficina de Apoyo Financiero: Olga Lucía Martinez Paredes

Tesoreria y Cartera

Tels. 3821149 - 3821040

En la Universidad Libre foro con candidatos a la Alcaldía

En la Universidad Libre foro con candidatos a la Alcaldía

“Trabajo decente y juventud en Bogotá: propuestas y alternativas”

En el auditorio Benjamín Herrera de la Universidad Libre de Bogotá se llevó a cabo un foro sobre trabajo y juventud. Al cual asistieron los candidatos a la Alcaldía mayor de Bogotá, David Luna, Gustavo Petro, Aurelio Suárez y Carlos Fernando Galán.

Top 10 de las vulnerabilidades internas de las redes: ¡El peligro está dentro!



Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las diez vías por las que una red puede verse infectada desde su interior y las pautas para evitarlo.

1) Los lectores USB
La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB. Este problema se intensifica con las configuraciones por defecto de muchos sistemas operativos que ejecutan automáticamente la mayoría de los programas (incluyendo los maliciosos). Aconsejamos cambiar las políticas de autorun que vengan por defecto en su ordenador. He aquí los pasos a seguir para un entorno Windows: http://support.microsoft.com/kb/967715

2) Portátiles y Netbooks
Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados por cualquiera. La solución: Implemente un sistema de archivado encriptado para los datos sensibles. Hay una amplia oferta de este tipo de soluciones, como la open source TrueCrypt. El control de end points que entran y salen del sistema interno es también importante.

3) Puntos de Acceso inalámbrico (APs)
Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado graves daños. Por ejemplo, TJ Stores, propietario de Marshalls y TJMaxx, sufrió un ataque a través de este método; los intrusos penetraron en los ordenadores de su oficina en los que se guardaba datos de transacciones de sus clientes como la tarjeta de crédito, de debido y cheques. Este ataque supuso para la compañía un coste de más de 500 millones de dólares. El protocolo de encriptación inalámbrica (WEP) contiene conocidas vulnerabilidades que se ven afectadas por ataques como Aircrack. Otros protocolos más robustos como el Acceso inalámbrico protegido (WPA) y WPA2 son todavía propensos a sufrir ataques si no se utilizan unas claves seguras.

Se recomienda usar el WPA2 Enterprise con RADIUS junto con un AP capaz de ofrecer autenticación y reforzar las medidas de seguridad.

4) Variedad de dispositivos USB
Si un end point puede leer y ejecutar datos desde un dispositivo, puede presentar tanto peligro como un pendrive. Tal es el caso de cámaras digitales, reproductores de MP3 e incluso marcos digitales. En 2008, Best Buy declaró que habían encontrado un virus en los marcos de fotos Insignia que procedían directamente del fabricante. La solución es reforzar el control y las políticas de activos sobre qué y cuándo pueden estos dispositivos acceder al sistema.

5) Conexiones internas
Los empleados de una compañía pueden acceder, accidental o premeditadamente, a áreas de la red corporativa a las que no deberían tener acceso. Se deben cambiar las claves regularmente y cumplir con las políticas de autenticación y acceso.

6) El troyano humano
El troyano humano se adentra en la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores. Hay que recordar a los empleados que deben pedir las autorizaciones a personas ajenas a la organización identificándoles.

7) Medios ópticos
Al igual que con los dispositivos USB que mencionábamos antes, es importante implementar y reforzar el control y las políticas de acceso respecto a los dispositivos que pueden acceder a la red como los CDs.

8) La mente prodigiosa
Además de estas medidas para mitigar las posibles amenazas que supone la tecnología digital, no debemos olvidar que la mente humana es una gran base de datos, ¿quién te observa mientras tecleas tus claves en el ordenador? La mejor salvaguardia es ser consciente y estar alerta de cualquier amenaza siempre que estemos manejando información sensible.

9) Smartphones y otros dispositivos digitales
Estos nuevos dispositivos presentan las mismas amenazas que los portátiles y las llaves USB. La importancia de estos dispositivos radica en su potencialidad para eludir las soluciones DLP tradicionales. Aplique las mismas reglas que a los dispositivos USB y medios ópticos.

10) Email
Los emails pueden ser en sí mismos un foco de infección. Un correo electrónico es capaz de sustraer las credenciales de acceso de un empleado. Este robo puede ser utilizado para futuros ataques. En el caso de la seguridad del correo electrónico, identificar la fuente es clave. Podemos conocer quién es el emisor utilizando tecnología PGP o con unas cuantas preguntas antes de enviarle información sensible. Se debe reforzar el control de los accesos a las direcciones de alias así como recordar a los empleados las políticas de seguridad de la compañía.

Apoyo Financiero

Presentación

La Universidad Libre desea brindarle la posibilidad de cursar sus estudios en nuestra institución, por esto ha implementado diversos mecanismos de financiación a través de entidades financieras con el fin de facilitar el pago de la matrícula para aquellos estudiantes que lo requieran.

Si usted desea financiar el pago de su próxima matrícula, recuerde solicitar oportunamente el crédito estudiantil a través de las entidades que ofrecen financiación para estudios superiores, de modo que la aprobación y el desembolso se realice antes de la fecha establecida para el pago ordinario de la matrícula.

De esta manera la Universidad Libre espera contribuir en la construcción de los sueños particulares, seguros de que estos serán garantes en la construcción de una mejor sociedad y de un mejor país.

Equipo Humano
Financiación - pregrados
Financiación - Posgrados
Información institucional
Valores y otros derechos pecuniarios
Publicaciones recientes
Preguntas frecuentes
Servicios en línea
Licitaciones  

Semana de la Pertenencia Unilibrista

Semana de la Pertenencia Unilibrista

Bienestar Universitario informa que la “Semana de la Pertenencia Unilibrista” está prevista llevarse a cabo los días 5, 6 y 7 de octubre de 2011.
Esperamos contar con su presencia en los diferentes eventos.

Porque tú cuentas…marca la diferencia!

Atención estudiantes de Ingeniería: Esta semana sólo hay clase de 7:00 a 9:00 a. m. No hay clase en la jornada de la noche.
A partir del sábado 8 de octubre continúan las clases normalmente.

Los 10 artículos más inverosímiles para un PC

El hombre y su imaginación llevan a la invención de toda suerte de aparatos que al principio puedan parecer excéntricos y hasta obsoletos. Sin embargo, el tiempo y las necesidades de producción o de comodidad, hacen que estos artilugios se conviertan en necesarias herramientas de trabajo.

Aquí, una recopilación de los aparatos más extraños, por ahora, que se han creado en los últimos meses como accesorios USB para nuestros computadores de casa o portátiles.

NÚMERO 10: LA LEGOUSB

Los ladrillos LEGO han mantenido una estrecha relación con la informática. Es un dibujo muy pixelado o una construcción muy digital. En fin, esta memoria USB tipo Lego es original y oficial, y aunque en estos días 2 Gigas no sean mucho, vale el diseño y los recuerdos de infancia.

NÚMERO 9: EL PUNTERO MOUSE

Este mouse, con diseño de puntero, satisface las necesidades de los que necesitan un puntero de gran precisión, como los arquitectos y los diseñadores. Literalmente el puntero va a donde tiene que ir.

NÚMERO 8: EL TECLAMOUSE

Esta extraña mezcla combina al teclado y al mouse. Básicamente, la sección derecha del teclado “es” el ratón, mientras que el “scroll” se encuentra en la parte izquierda. Habrá que probarlo y determinar sus beneficios.

NÚMERO 7: EL USBOMBILLO

Mientras que el mundo entero está buscando la forma de reducir la presencia de las clásicas lámparas incandescentes, alguien ya tuvo la idea de tomar su diseño característico y colocarlo en la punta de una luz USB.

NÚMERO 6: EL TECLADO LASER

Este tal vez es el más conocido, el teclado láser. Obviamente, no todas las superficies son compatibles, y ciertamente deberá requerir algo de práctica. Parecía que el diseño iba a quedar enterrado por cuestiones de patente, pero la gente de Celluon ya lo lanzó al mercado.

NÚMERO 5: EL DESTAPADOR

Otro extraño gadget combinando dos tareas dispares: bebidas y almacenamiento de datos, esta unidad USB hecha en aluminio por Trekstor incorpora un destapador de botellas en uno de sus extremos. Apuesto que no faltará en el bolsillo de los ingenieros el día viernes!!

NÚMERO 4: BEBIDAS VÍA USB

Largas horas frente al ordenador, y la necesidad de beber algo, ya sea frío o caliente. ¿La solución? Nada mejor que un dispositivo dedicado para mantener las gaseosas frías y las infusiones calientes, probablemente haciendo uso de la magia que aporta el llamado efecto termoeléctrico. Sólo necesita de un puerto USB, y podrás encontrar variantes a través de toda la Web.

NÚMERO 3: LA PIEDRA MASCOTA

La “Roca Mascota” o “Pet Rock” regresa, ¡pero con un cable USB! Conecta la piedra al puerto USB, y olvídate de todo. Es una mascota tan resistente, que no consume energía. Lo peor de todo, o lo mejor, es que su inventor ha sumado en ventas de su "chispazo" cerca de dos millones de dólares. ¿Un cable USB y una piedra pegada hicieron un millonario? ¿Qué inventaría usted?

NÚMERO 2: LA PARRILLA ONLINE

Esta parrilla, como su nombre sugiere, utiliza un conector USB como fuente de energía. Tan fácil de usar, que el software se encarga de controlar hasta el grado de cocción de los alimentos... Quiero una hamburguesa.

NÚMERO 1: LANZAMISILES USB

¿Quién dijo que las guerras de cubículos no podían volverse sofisticadas? Los papeles se convierten en un proyectil obsoleto con uno de estos lanzamisiles USB sobre el escritorio. Con un alcance de seis metros, el lanzamisiles puede arrojar muerte plástica a 360 grados, con un ángulo vertical máximo de 45 grados para quienes necesitan más precisión. Incluso ya hay versiones que incorporan una mira láser.

Apoyo Financiero - Equipo humano

El equipo de trabajo del área de Apoyo Financiero es una unidad que trabaja por el beneficio de la comunidad unilibrista, desempeñándose siempre de manera eficiente y proactiva.

Tarjetas de crédito: principales consejos de seguridad

Medidas de Seguridad al recibir la tarjeta de crédito en casa
Firme su tarjeta: Fírmela cuanto antes. Recuerde que de esta manera obtendrá mayor seguridad en caso de pérdida o sustracción.
Si la Tarjeta es una renovación, recuerde que sólo podrá utilizarla cuando caduque su tarjeta actual. En este caso, destruya siempre la antigua tarjeta cortándola por la mitad .

Medidas de Seguridad con el PIN
Memorice el número secreto (PIN).Nunca apunte su número de identificación personal (PIN, siglas en inglés);
Nunca dé su PIN a nadie.
No escriba su número del PIN en su tarjeta.
No escriba el número de su cuenta de tarjeta de crédito en una tarjeta postal o por fuera de un sobre que va a enviar por correo.
No guarde su número del PIN en el mismo lugar que su tarjeta de crédito o de cajero automático.
Nunca proporcione su número de tarjeta de crédito u otra información personal por teléfono, a menos que usted pueda verificar que está hablando con su institución financiera de confianza o con un comerciante honrado.

Medidas de Seguridad en los Cajeros
Si usted ha notado alguna vez algo sospechoso cerca de un cajero automático, o si el cajero retiene su tarjeta sin razón aparente, informe al banco inmediatamente. Si esto resulta imposible, por las noches por ejemplo, telefonee a su compañía de tarjetas de crédito y cancele su tarjeta de inmediato.
Si detecta cualquier anomalía en el cajero, como por ejemplo un dispositivo extraño, póngalo de inmediato en conocimiento de la entidad bancaria, y como medida preventiva, no realice ninguna operación en ese cajero automático.
Actúe con rapidez en caso de bloqueo de la tarjeta en el cajero automático.
Solicite inmediatamente la presencia de un profesional de la entidad financiera donde se encuentre el cajero y no acepte la ayuda de personas ajenas a dicha entidad: pueden estar esperando la oportunidad de sustraer su tarjeta o conocer su número secreto.

Medidas de seguridad con los robos
Mantenga sus cosas bien vigiladas.
Nunca lleve todas sus tarjetas; sólo lleve una o dos como mucho.
Lleve sus tarjetas de crédito fuera de su billetera, en un estuche para tarjetas de crédito o en otro compartimiento de su bolsa.
Si le roban su cartera o la bolsa, llame a la entidad emisora inmediatamente.
Sea particularmente cuidadoso en aeropuertos y otros lugares públicos

Medidas de Seguridad para el fraude de suplantación de identidad
No le preste su tarjeta a nadie, porque usted es responsable por todos los cargos. Usted no estará protegido contra el uso desautorizado si los cargos los hace alguien a quien usted le dio la tarjeta a sabiendas y de buena gana, incluso familiares y amigos.
No le dé su número de cuenta a nadie que lo llame por teléfono o le envía un correo electrónico.
Verifique siempre cuidadosamente los pagos detallados en su estado de cuenta y compárelos con las copias de los recibos de sus compras.
Mantenga un registro de sus números de cuenta de las tarjetas de crédito y débito para que, en caso de extraviarse su tarjeta, pueda informarle rápidamente a la entidad financiera.
Llévese siempre usted todos los recibos de los cajeros automáticos, supermercados y gasolineras. Verifique que el importe en la copia del recibo que le entreguen en el establecimiento de comercio sea el mismo que aparece en el extracto de la entidad financiera.
Asegúrese de saber quién tiene acceso a sus tarjetas. Si se utilizan sin su conocimiento, es posible que tenga que pagar de todas maneras.

Carrera atlética: “Metámonos un Pique por la Vida Deja el Alcohol Atrás”

Carrera atlética: “Metámonos un Pique por la Vida Deja el Alcohol Atrás”

Bienestar Universitario  invita a participar en la 4 Carrera Atlética “Metámonos un Pique por la Vida Deja el Alcohol Atrás”,  a realizarse el proximo domingo 15 de mayo en el parque Simón Bolívar a partir de las 10:00 a. m. y en la que participaran varias Universidades de la Ciudad.

La contraseña segura no es una opción, es una necesidad

¿Sabían que las contraseñas más comunes son…?:

123456

12345

123456789

Password

¿Y en otros lugares igualmente considerables están cosas como qwerty, nombre de novio/a, cumpleaños, teléfonos etc.?, y me pongo a pensar, ¿Qué clase de seguridad es esa? ¿No les importa la información que protege esa clave? “El 43% de las contraseñas sólo tienen letras minúsculas, un 18% se basa sólo en números y únicamente el 6% de las 10.000 intercalan letras con números.”

El sitio http://howsecureismypassword.net/ es bastante útil. Es muy sencillo, te dice que tan fuerte es tu contraseña y cuanto tardaría aproximadamente en ser crackeada.

Como ya sabes, cada uno es responsable por la seguridad de su información. Y hablando de responsabilidades, te recordamos las tuyas al usar los equipos de la universidad:

Cada usuario autorizado es responsable de todas las acciones realizadas por cualquier otra persona a quien haya divulgado su cuenta de usuario y/o contraseña. Se debe recordar que la cuenta de usuario y/o contraseña de acceso es individual e intransferible.

Las contraseñas deben requerir una configuración compleja adaptándose a las restricciones técnicas de cada uno de los recursos informáticos y sistemas de información de acuerdo con el estándar de contraseñas.

Una vez le han sido asignadas las contraseñas de acceso, es responsabilidad del usuario modificarlas en su primer uso de cada uno de los recursos informáticos y/o sistemas de información según las indicaciones de los Administradores de los recursos informáticos y sistemas de información y los Propietarios de los activos de información.

El acceso a recursos informáticos y sistemas de información propiedad de la Universidad Libre mediante el uso de contraseñas compartidas está prohibido.

Las contraseñas de los usuarios de la red de datos y los sistemas de información de la Universidad Libre deben ser cambiadas periódicamente de acuerdo con el estándar de contraseñas.

Bajo ninguna circunstancia, se debe escribir las contraseñas en papel o almacenarlas en medios digitales no cifrados.

Los usuarios deben solicitar cambio de contraseñas siempre que exista un posible indicio de compromiso del recurso de procesamiento o sistema de información y/o utilizar el mecanismo de cambio de contraseña que le sea provisto.

Lanzamiento de libros

Lanzamiento de libros

La Facultad de Derecho de la Universidad Libre, sede principal, invita al lanzamiento de los libros: 1. El Consejo de Estado Colombiano, Origen, Evolución, Estructura y Funcionamiento. 2. Temas Fundamentales de Derecho Penal General. 3. Apuntes Básicos de Economía. 4. Educación y Derecho. Evento que se llevará a cabo este 3 de mayo a partir de las 6:00 p. m. Más información

Charla “Currículo para la Educación Superior”

Charla “Currículo para la Educación Superior”

La Facultad de Ciencias de la Educación y el Instituto de Posgrados invitan a la Charla “Currículo para la Educación Superior”, ofrecida por el dr. Rafael Rodríguez Rodríguez , decano de la Facultad De Ciencias de la Educación. Más información

¿Recuerdas nuestra Misión y Visión?

¿Recuerdas nuestra Misión y Visión?

Estos dos valores corporativos son nuestra razón de ser y la forma de futuro que buscamos crear con nuestros esfuerzos. Son la brújula que nos guía y permite que todas nuestra acciones tengan sentido y coherencia. Recuerdalos aquí

Ladrones virtuales

Los colombianos están cada día más sorprendidos con la capacidad de los delincuentes para hacerse a su dinero. Al tradicional atraco a mano armada, ‘paquete chileno’ o chalequeo en el transporte público, los delincuentes ya le han sumado prácticas más sofisticadas: su malicia ha crecido y ahora tienen la posibilidad de robar sin que la víctima se dé cuenta y sin ejercer violencia.

Así le pasó a Sebastián Torres, a quien le aparecieron dos consumos con su tarjeta de crédito, uno en un hipermercado en Tunjuelito al que nunca ha ido y otro en un almacén de zapatos que no conoce. El problemita le costó un millón de pesos. Aunque el seguro de su tarjeta cubrió el desfalco, Torres no tiene ni idea de cómo los ladrones lograron hacer esas compras, pues nunca perdió de vista su tarjeta.

Este ejemplo muestra la manera como se han sofisticado los delincuentes. Al año, los bancos han tenido que castigar en sus balances más de 100.000 millones de pesos por cuenta de estas modalidades delictivas conocidas como delitos informáticos, entre los que se encuentran –además de la clonación– el fishing, el robo de datos personales, las transferencias ilegales y el pago ilícito de servicios públicos para terceros.

Robo doble

Así que la naturaleza del delito también ha cambiado. Estas bandas no están concentradas solo en robar dinero, que resulta ser la etapa más fácil del delito. De hecho, lo primero que roban estos delincuentes es información valiosa sobre los clientes bancarios. Y para ello utilizan técnicas muy diversas, mucho más complejas que la simple clonación. Hacen llamadas por celular, envían correos electrónicos con virus, logran acceso a redes sociales como Facebook y Twitter, entre otras. Por esta vía, los ladrones acceden a datos muy importantes como direcciones de email, nombres de bancos donde tiene la cuenta la víctima, números celulares y hasta analizan las rutinas de las personas. A esto se le ha denominado ‘ingeniería social’, que es reconstruir el perfil de alguien para saber por qué lado se le puede sacar la información clave para hacer el robo.

En este frente, el país acaba de tener un avance muy importante, pues ahora está castigando el robo de información personal con cárcel entre cuatro y ocho años. Gracias a esto, los delincuentes son procesados por dos delitos: robo de datos personales y hurto, con lo que las penas se hacen más duras.

Los delincuentes, además de hacer inteligencia, adquieren mejores tecnologías. Antes, la clonación de tarjetas se daba de una manera ‘rústica’ y hasta burda, con aparatos y cámaras de video instaladas subrepticiamente en los mismos cajeros. Pero ahora los dispositivos de clonación se han vuelto más pequeños y hasta utilizan tecnología celular, así el delincuente no tiene que ir a retirar sus dispositivos para poder disponer de la información, sino que la puede recibir como mensaje de texto en su propio celular y empezar a cometer sus fraudes y hurtos.

La pregunta que muchos se hacen es de quién es la culpa. Lo problemático es que este tipo de delitos termina enfrentando a las dos víctimas del hecho: los usuarios y los bancos.

Cualquier estrategia debe implicar que autoridades, usuarios y bancos jalen para el mismo lado. Por un lado, los usuarios tienen que estar más atentos para impedir que los delincuentes se hagan con sus datos (ver recuadro). De otra parte, las instituciones financieras deben seguir fortaleciendo sus sistemas para reducir así el margen de maniobra a los ladrones. Según la presidenta de Asobancaria, María Mercedes Cuéllar, en los últimos tres años, la banca ha invertido unos 250 millones de dólares en fortalecer sus esquemas de seguridad informática.

Tips de seguridad
  • Según la circular 052 de 2007 de la Superintendencia Financiera, los usuarios tienen derecho a pedir al banco que les suministre información y alertas en tiempo real sobre los movimientos de sus cuentas. El cliente debe solicitar este servicio gratuito a su entidad financiera.
  • Ojo con la ‘ingeniería social’; hay que tener cuidado con los datos que se ponen en las redes sociales como Facebook y Twitter. Estos se han convertido en el primer insumo de los delincuentes.
  • Nunca le suelte sus tarjetas y contraseñas a nadie, y al momento de pagar siempre verifique cómo se hace la transacción de su pago.
  • Cambie la clave de sus tarjetas frecuentemente.
  • Recuerde que existe el fishing: correos que llegan con mensajes falsos de su banco, que buscan robarle la contraseña de su cuenta.
  • No dé datos personales, como la cédula o la fecha de nacimiento, a alguien sospechoso que llame a su número celular.

 

 

 

Tomado de semana.com

¡Ya llega nuestra nueva intranet!

La Universidad Libre, seccional Bogotá, viene materializando un proyecto que en breve tiempo estará al alcance de todos. Se trata de nuestra nueva INTRANET, un espacio institucional que dejará de ser un repositorio documental, para convertirse es una herramienta colaborativa, acorde con las nuevas necesidades de nuestra institución.

La implementación de la nueva intranet se realizó bajo la herramienta de Sharepoint, una de tantas herramientas administradoras de contenidos que nos permite compartir información dentro de una organización creando paginas web de forma muy rápida y sencilla.

Las opciones de contenido de SharePoint permiten a todos los usuarios participar en la administración de contenidos de una forma regulada y conforme a las normativas. Estas funciones hacen posible un equilibrio perfecto entre la experiencia de los usuarios y los procesos y directivas.

Las ventajas de Sharepoint frente a otras herramientas es su perfecta integración con los usuarios que tengamos definidos en el dominio Windows que hayamos establecido en nuestra empresa. Cuando accedemos vía web a Sharepoint, automáticamente muestra la información del usuario que se ha conectado.

Podemos definir sitios distintos para cada departamento, así los usuarios sólo ven la información que necesita. En eso sitios departamentales puede existir un calendario para

que los empleados organicen por ejemplo reuniones avisando por correo a los participantes. Ofrece incluso la posibilidad de crear un Wiki para que los usuarios colaboren aportando sus ideas, crear blogs o ver el calendario del departamento desde Outlook. Las posibilidades de trabajar con los documentos compartidos desde Microsoft Office directamente nos ayudan a centralizar todos los documentos de la empresa.

Una Intranet es un espacio Web exclusivo para la empresa y sus colaboradores, que le permite organizar su información electrónica y aumentar su productividad.

Con una Intranet puede tener beneficios tangibles de inmediato:

• Perfecciona el sistema de comunicación garantizando que la información esté disponible para todos, en un punto comun, y accesible via Web desde cualquier parte.

• Optimiza el tiempo de trabajo dando seguimiento a tareas y proyectos.

• Controla la Calidad de la Información Electrónica mediante Administración de Documentos.

Web 2.0 y computación en la nube

1 ͣ Feria Microempresarial Unilibrista

1 ͣ Feria Microempresarial Unilibrista

El Centro de Desarrollo Empresarial de la Universidad Libre invita a la 1 ͣ Feria Microempresarial Unilibrista, que se llevará a cabo los próximos 29 y 30 de septiembre, de 10:00 a. m. a 8:00 p. m.
Más información

Convocatoria Interna Docentes

Convocatoria Interna Docentes

La Universidad Libre Sede Principal en cumplimiento de lo establecido en el parágrafo II Cláusula 27 de la Convención Colectiva de Trabajo vigente con Asproul, convoca a concurso a los profesores catedráticos,que a la firma de la convención (23 de marzo de 2011),

Kaspersky en tú computador personal

Gracias al convenio que firmó recientemente la Universidad Libre con Kaspersky seguimos recibiendo beneficios. Primero fue la instalación del potente antivirus en los computadores y servidores de la Universidad, y ahora toda la comunidad unilibrista, estudiantes, profesores y administrativos, pueden instalar esta herramienta en sus computadores portátiles o los de casa para uso familiar.

Kaspersky Anti-Virus 2011 tiene un precio de USD39.95, pero gracias a la gestión de la Dirección de Sistemas de la ciudad de Bogotá, el precio para nosotros quedó establecido en USD 12.30 + IVA, lo que equivale a $25.000 pesos colombianos.

¿Cómo adquirirlo?

Debido a la alta demanda de la herramienta, las licencias sólo se podrán adquirir en paquetes de diez, por lo que invitamos a toda la comunidad a acercarse a la oficina de Sistemas de la sede  Candelaria, en donde el ingeniero Sergio Rey atenderá sus requerimientos en este tema.

Una vez hecho esto y de haber pagado el precio establecido, habrá que esperar un tiempo prudencial de 15 a 20 días para que usted reciba en medio magnético el producto.

Kaspersky Anti-Virus es la columna vertebral del sistema de seguridad de su PC dado que brinda protección esencial en tiempo real contra: virus, spyware, troyanos, bots, rootkits, robo de identidad y mucho más.

¿En qué nos beneficia?

El producto detecta: virus de arranque, virus de archivos, virus de macros, virus de scripting, virus en archivos compactados y eliminar nuevas variedades de amenazas ocultas conocidas como rootkits. Kaspersky es capaz de explorar y detectar un sistema en tiempo real, cuando sea accesado un archivo o folder como los procesos que se ejecuten en memorias USB o en el equipo de cómputo.

Kaspersky Anti-Virus 2011 es un producto destinado a usuarios comunes y avanzados. Incluye tecnologías antivirus probadas que proveen protección efectiva a millones de usuarios alrededor del mundo.

 

EXPOPRÁCTICA 2011 – II

Expopráctica 2011 - II

La Facultad de Ciencias de la Educación, a través del programa Licenciatura en Pedagogía infantil, invita a la comunidad unilibrista a EXPOPRÁCTICA 2011 – II, evento que se llevará a cabo el próximo 9 de septiembre en el Auditorio de Ingeniería.
Más información

¿Cómo elegir una buena contraseña?


La mayoría de gente usa contraseñas que se basan en la información personal y son fáciles de recordar. Sin embargo, eso también hace que sea más fácil para un atacante de adivinar.
 
A manera de ejercicio considere la posibilidad de un número de cuatro dígitos que pueda recordar el día de mañana.
 
¿Es el suyo un combinación de mes, día o año de su cumpleaños?
¿O los cuatro últimos dígitos de su cédula?
¿O su dirección o número de teléfono?
 
Piense en lo fácil que es encontrar esta información acerca de alguien. ¿Qué pasa con la contraseña del correo electrónico es una palabra que se puede encontrar en el diccionario? Si es así, puede ser susceptible del "diccionario" de los ataques, que tratan de adivinar las contraseñas basadas en palabras en el diccionario.

Las contraseñas más largas son más seguras que los más cortas porque hay más carácteres de adivinar, por lo que  lo invitamos a considerar el uso de frases cuando se pueda. Por ejemplo: "¡Contra_ladronesy_ratas4!" sería una contraseña segura, porque tiene muchos caracteres e incluye las letras minúsculas y mayúsculas, números y caracteres especiales. Es posible que tenga que probar diferentes variaciones de una frase  para cada una de sus aplicaciones, porque algunas limitan la longitud de los caracteres y algunas no aceptan espacios. Evite frases comunes, frases célebres, y letras de canciones.

No asuma que  usted ha desarrollado una contraseña segura y que la puede  utilizar para todo sistema o programa al que se conecte. Si un atacante la puede adivinar,  tendría acceso a todas sus cuentas.

Aquí está una revisión de las tácticas a la hora de elegir una contraseña:

• No use contraseñas que se basan en la información personal que se puede acceder fácilmente o adivinado.

• No utilice palabras que se pueden encontrar en cualquier diccionario de cualquier idioma.

• Desarrollar una estrategia  para recordar contraseñas complejas.

• Use  minúsculas y mayúsculas.

• Use una combinación de letras, números y caracteres especiales.

• Utilice frases  cuando  pueda.

• Utilice contraseñas diferentes en distintos sistemas.

 

Digitaliza automáticamente lo que dibujas en papel

No tienes que ser un diseñador gráfico nostálgico como para extrañar aquellas horas dibujando sobre papel, lo que el contacto con éste significa para sentirse cómodo al dibujar es algo casi universal. Wacom, creador de las tabletas digitalizadoras más profesionales y caras del mercado, encontró en esta comodidad la bases de un nuevo dispositivo; Wacom Inkling, que a través de un bolígrafo digital con que escribe y un receptor que capta lo bocetado, digitaliza automáticamente lo que dibujas en papel.

Quien tenga a su cargo el prodigio de saber dibujar, sabe que cuando sus dibujos son traspasados al ordenador, las posibilidades de edición son inmensas, por no decir infinitos. Para transportarlo de un lado a otro con facilidad necesitamos un escáner (incluso en forma de ratón) que haga el trabajo, pero el resultado final no es siempre el mejor en calidad de resolución cuando los bocetos tienen líneas complicadas.

Claro que también se han inventado las tabletas digitalizadoras, que les cambiaron la vida a los diseñadores gráficos. Sin embargo, y a pesar de sus grandes capacidades técnicas, éstas no terminan de generar la comodidad que se siente al dibujar sobre papel, con la libertad y experiencia sensorial que ellos significan. Wacom quiere cambiar esto, y su modelo Wacom Inkling propone un método singular que digitaliza automáticamente lo que dibujas en papel.
El método que muestra el nuevo dispositivo de Wacom tiene como protagonista la comodidad y la sensación familiar de dibujar sobre donde se debe dibujar; el papel.

Para esto, Wacon Inkling está dotado de un bolígrafo digital no convencional. Es decir, que no traduce los movimientos que haces sobre una superficie (la tableta, por ejemplo) a binario, digitalizando el movimiento y componiendo con él un dibujo o escritura en tu ordenador. Al contrario, el bolígrafo digital en realidad traza y dibuja sobre superficies de papel, por lo que se debe sentir como estar dibujando normalmente. El resto del proceso lo hace un receptor ubicado en alguna de las aristas del soporte de la hoja en la que bocetas, tomando completamente todo lo que hayas dibujado o escrito con el plumín digital para pasarlo al ordenador.

Todavía no se saben qué capacidades técnicas (dpi, sensibilidad, transparencias, etc) y otras funciones tendrá el Wacon Inkling, pero su lanzamiento está agendado para octubre y su precio ronda los 200 dólares.


¿Son seguras las redes inalámbricas?

No hay red de computadores realmente segura, pero ¿cómo la seguridad de red inalámbrica se puede equiparar a  la de las redes tradicionales de cable?

Respuesta: Desafortunadamente, no hay red de computadores realmente segura. Siempre es teóricamente "espiar" el tráfico de cualquier red, y a menudo es posible añadir o "inyectar" tráfico no deseado también. Sin embargo, algunas redes que se construyen pensando en la seguridad de la información  logran ser  mucho más seguras que otras. Por tanto, para  redes cableadas e inalámbricas  la verdadera pregunta  se convierte en ¿Qué tan seguras son?

Las redes inalámbricas añaden un nivel adicional de complejidad de la seguridad en comparación con las redes cableadas. Considerando que las redes cableadas envían señales eléctricas o de pulsos de luz a través de cable, las señales inalámbricas de radio se propagan por el aire y son naturalmente más fáciles de interceptar. Las señales de la mayoría de las LAN inalámbricas (WLAN) pasan a través de las paredes exteriores y en las inmediaciones o áreas de estacionamiento.

Los ingenieros de redes y otros expertos en tecnología han examinado muy de cerca la seguridad de red inalámbrica debido a la naturaleza al aire libre de las comunicaciones inalámbricas. La práctica del wardriving , por ejemplo, expone la vulnerabilidad de las redes WLAN en casa y se aceleró el ritmo de los avances en tecnología de seguridad de equipos inalámbricos en casa.

En general, la sabiduría convencional sostiene que las redes inalámbricas son "suficientemente seguras", para usar en la gran mayoría de los hogares, y muchas empresas. Elementos de seguridad como de 128 bits WEP y WPA puede codificar o "cifrar" el tráfico de red para que su contenido no pueda ser descifrado por fisgones. Del mismo modo, inalámbrica routers y puntos de acceso (APs) incorporan funciones de control de acceso tales como MAC , filtro de direcciones que niegan las solicitudes de red de los clientes no deseados.

Es evidente que cada hogar o empresa debe determinar por sí mismos el nivel de riesgo que se sientan cómodos al tomar en la aplicación de una red inalámbrica. Entre mejor esté administrada  una red inalámbrica, más segura será. Sin embargo, la única red verdaderamente segura y 100% confiable aún no se ha construido. 

¿Qué son y cómo funcionan los troyanos bancarios?

En los últimos tiempos, las técnicas fraudulentas tradicionales (phishing) basadas en la ingeniería social han evolucionado, apoyándose en el uso de malware, en concreto, en troyanos. Así, hoy en día, la mayoría de estos especímenes de código malicioso están diseñados precisamente con el objetivo de conseguir beneficios económicos para sus creadores a través de los fraudes bancarios.

¿Qué son los troyanos bancarios? ¿Qué vectores de infección explotan estos ejemplares? ¿Cómo consiguen interceptar las credenciales de las entidades financieras? A continuación se dará respuesta a éstas y otras preguntas, analizando las principales familias de troyanos bancarios, e intentando concienciar al lector de la creciente amenaza de estos ejemplares.

¿Qué es un troyano bancario?

Este término alude al subconjunto de malware que persigue el robo de datos de cuentas bancarias electrónicas. En este contexto otros servicios financieros, por ejemplo realizar operaciones de bolsa online, también se consideran banca electrónica.

Los troyanos que se diseñaron específicamente para capturar información bancaria comenzaron a aparecer en 2004. Fue en este año cuando se notó una evolución en los keyloggers1, o capturadores de teclas tradicionales, ya que se detectaron ejemplares que filtraban la captura de datos en función de las páginas visitadas. Desde entonces las técnicas de captura de credenciales y de monitorización de entidades visitadas se han depurado tanto que los consejos de seguridad tradicionales, como observar la presencia del candado de seguridad en la página de la entidad bancaria, comprobar la autenticidad del certificado de seguridad, etc. son insuficientes.

Con el fin de recoger la información únicamente de las páginas visitadas por el usuario, estos troyanos suelen recoger y actualizar listados de entidades bancarias, bien en su cuerpo, bien en un archivo de configuración que crean o que descargan desde un servidor malicioso. Algunos de estos troyanos tienen enormes listas de cadenas de monitorización de actividad bancaria, por ejemplo, la familia Sinowal emplea más de 2000.

Es un tipo de troyano que se caracteriza por capturar y almacenar las pulsaciones efectuadas sobre el teclado. Posteriormente esta información (que puede contener información sensible) se envía a un atacante, que las puede utilizar en su propio provecho. Las últimas versiones de este tipo de programas maliciosos también hacen capturas de pantalla del equipo atacado. De esta forma, se hace ineficaz e inseguro el uso del teclado virtual.

Existen dos corrientes principales de malware bancario, según el país de origen de los diseñadores de los códigos maliciosos, la brasileña y la rusa. Por lo general los ejemplares de la escuela rusa suelen ser mucho más sofisticados y silenciosos. También cabría citar a China y Corea, como otros orígenes emergentes en la generación de este tipo de códigos maliciosos.

Situación actual de equipos afectados por troyanos y troyanos bancarios

Se han considerado las familias de troyanos bancarios más populares que efectúan ataques dirigidos contra entidades bancarias2. Son las siguientes:

bancos, bank, banker, silentbanker, zbot, sinowal, torpig, fraud, zeus, infostealer, ambler, stealer, yessim, yaludle, banload, bankpatch, multibanker, nethell, chromeinject, goldun, banspy, bancodoor y bancodo.

A la hora de interpretar los datos, es necesario aclarar que los equipos que alojan malware bancario no necesariamente terminan en una situación de fraude. Para que un fraude se produzca se han de dar tres circunstancias:
  • El equipo del usuario ha de estar infectado por este tipo de troyanos.
  • El espécimen que infectó la máquina del usuario ha de atacar a la entidad bancaria con la que opera el usuario.
  • El usuario ha de iniciar sesión en su espacio de banca electrónica y rellenar los datos adicionales que se le soliciten.

¿Qué técnicas emplean estos ejemplares para monitorizar la visita a páginas bancarias?

El filtrado de los datos de los usuarios se lleva a cabo mediante listas de entidades bancarias a monitorizar. Dichas listas contienen cadenas de texto que suelen ser:

La propia URL del banco objeto de suplantación: http://www.mibanco.com

Subcadenas de la URL del banco: *mibanco.com

El título de la ventana de la página de banca en línea: MiBanco – Internet Explorer

Cadenas particulares del cuerpo de la página de banca en línea: © MiBanco 2008. Todos los derechos reservados.

Cadenas del código HTML de la página relacionadas con los formularios de ingreso a la cuenta personal: <label for="lg_username" class="labuser_01">

Para poder comparar estas cadenas con los nombres, y otros parámetros, de las páginas visitadas, ha de existir un mecanismo que permita interactuar con el contexto de la página visitada. Los métodos más usuales son la intercepción de funciones de la API de

Existen otras familias de troyanos que pueden emplearse para cometer fraude aunque éste no sea su cometido primordial o único. Por ejemplo, los capturadores genéricos de teclas en ocasiones pueden ser utilizados para capturar credenciales bancarias. De igual forma, los troyanos tradicionales de puerta trasera permiten hacer capturas de pantalla remotas y ver lo que el usuario escribe. Así, podrían ser empleados por un atacante para interceptar credenciales de servicios de banca o pagos online. Estas familias no se están considerando en el análisis.

Windows (hooks), extensiones de Internet Explorer (BHOs, Browser Helper Objects) o de Firefox, inspección de ventanas abiertas, DDE, interfaces COM/OLE, e instalación de controladores en el sistema.

¿Cómo logran los troyanos robar las credenciales bancarias?

Los métodos que se han citado con anterioridad para monitorizar entidades, en la mayoría de los casos, también sirven para capturar datos bancarios. Se suele hacer una clasificación más somera de los troyanos en función de la técnica empleada para capturar los datos de los usuarios. Éstas son las más comunes:

  • Registro de teclas pulsadas
  • Captura de formularios
  • Capturas de pantalla y grabación de video
  • Inyección de campos de formulario fraudulentos
  • Inyección de páginas fraudulentas
  • Redirección de páginas bancarias
  • Hombre-en-el-medio (man-in-the-middle)
  • Registro de teclas pulsadas

¿Qué sucede con los datos robados?

Una vez capturados los datos de banca electrónica, éstos han de pasar a manos de los atacantes para poder perpetrar el robo. Cuando se emplea el phishing o el pharming, será el propio servidor fraudulento, que contiene las imitaciones de las páginas de banca legítimas, el que analiza y trata los datos, posteriormente los guarda en el propio ordenador o los envía a un tercer equipo.

Además, con el fin de levantar menos sospechas, los datos robados suelen cifrarse antes de su envío al atacante; así, cualquiera que monitorice el tráfico detectará comunicaciones extrañas pero no será capaz de ver la información robada.

En los últimos meses se está haciendo habitual entre los criminales el empleo de auténticos portales Web para la recogida de los datos robados y creados exclusivamente para ese fin. Estos portales contienen una base de datos y conjunto de scripts (códigos

¿Cómo se materializa finalmente el robo?

Una vez el atacante cuenta con las credenciales y datos de acceso a las cuentas bancarias, el atacante tiene que extraer el dinero de las cuentas.

Para ocultar su identidad, los atacantes tradicionalmente han recurrido a la figura de los muleros. Estos muleros son individuos que, pensando que están realizando un trabajo totalmente legal y por una cierta cantidad de dinero, actúan sin ellos saberlo como pasarela en transacciones bancarias de dudosa naturaleza, y que al final se hacen responsables del fraude cometido al actuar de pantallas del delincuente. Hay que destacar nuevamente que estos muleros son usuarios normales, que actúan de buena fe, pensando que realizan un trabajo remunerado para una empresa o un tercero, y que normalmente son captados para realizar estas operaciones mediante ofertas de trabajo falsas por Internet.

El sistema de transferencias para el robo funciona del siguiente modo: los atacantes se introducen en la cuenta del usuario del que tienen los datos, con las credenciales robadas, y realizan una transacción a una cuenta que previamente ha abierto el mulero, con su propia titularidad, recalcando de nuevo que sin conocer que está cometiendo un delito. Una vez que el cibercriminal envía el dinero, desde la cuenta bancaria del usuario al que ha robado los datos, al mulero, éste extrae el dinero de su cuenta y realiza la entrega del mismo al atacante o a un delegado de este, bien en mano o, más habitualmente, a través de transacciones hacia cuentas en el extranjero que pertenecen al delincuente y que no dejan ningún registro. Por lo general, en este tipo de estafas, el mulero es la única identidad visible, y en el mejor de los casos éste sería capaz de identificar al atacante que le “contrató” para realizar dichos servicios y enviar las transferencias.

El modelo se puede complicar, recurriendo a diversos muleros intermedios que van transfiriendo el dinero entre sus cuentas hasta que finalmente se llega a un último punto en el que se transfiere el dinero al atacante.

¿Sabe dónde están sus archivos confidenciales?

Más de la mitad de los profesionales TI, no.

La mayoría de las empresas afirma desconocer el número exacto, la localización de sus archivos confidenciales o quién tiene acceso a ellos. Este es uno de los resultados más llamativos de un estudio realizado de Imperva sobre Protección de la Información de los archivos con Datos Sensibles

La seguridad de los archivos corporativos está en entredicho y no sólo porque, cada día más, proliferen fugas significativas de información a manos de personal interno como, por ejemplo, en el caso Wikileaks, sino porque sólo un 18% de los encuestados admitan conocer el número exacto de sus archivos confidenciales, mientras que el 40% lo desconoce por completo. El resto, un 42%, tiene una ligera idea de cuánta información confidencial se halla en sus servidores.

De la misma encuesta se desprende que sólo el 39% podría confirmar con certeza dónde se localizan esos archivos dentro de sus servidores. Aún más sorprendente es el hecho de que un 65% reconoce no estar seguro de quién tiene acceso a estos documentos con información sensible.

 

 

Con estos datos en la mano, no sorprende que una mayoría abrumadora –el 82% de los encuestados- manifieste que las infracciones como WikiLeaks obligan a reconsiderar las políticas empresariales de seguridad de datos.

"Transgresiones importantes como la de WikiLeaks se han producido por una carencia de controles efectivos sobre la seguridad de los archivos", afirma Amichai Shulman, CTO de Imperva. "Muchos de los encuestados reconocen no estar seguros de cuántos archivos sensibles poseen y de cómo acceder a ellos, lo que indica una falta de control generalizada sobre los datos sensibles, y aumenta la probabilidad de una violación de la información privilegiada". 

Cuidar el dato como punto de partida

En este sentido, casi un tercio de los participantes asegura que su compañía ha perdido datos a consecuencia de empleados que abusan de los derechos de acceso, de forma intencionada o por accidente.

"El primer paso para cimentar una estrategia de seguridad de datos sólida pasa por la realización de un inventario de los archivos sensibles, por saber dónde están ubicados, y conocer quién tiene acceso a ellos en todo momento", advierte Shulman. “Únicamente cumpliendo estos parámetros las empresas serán capaces de protegerse contra amenazas internas, haciendo hincapié en la detección de los datos sensibles, en cuándo se agregan o se suprimen, y advirtiendo cuándo un empleado está accediendo a un archivo de forma indebida”, concluye.

Seguridad de contraseñas

L as contraseñas son el método principal que se utiliza para verificar la identidad de los usuarios. Por esta razón la seguridad de las contraseñas es de suma importancia para la protección del usuario, la estación de trabajo y la red.

Esto obliga al atacante potencial a intentar descubrir la contraseña remotamente mediante la conexión a un servicio de la red en la máquina, tal como SSH o FTP. Este tipo de ataques de fuerza bruta son mucho más lentos y dejan rastros obvios, pues los intentos fallidos de conexión son registrados a los archivos del sistema. Por supuesto, si el maleante o cracker comienza un ataque durante la noche y usted tiene contraseñas débiles, éste podría obtener acceso antes del amanecer y editar el archivo de registro para borrar sus rastros.

Más allá de los detalles sobre el formato y almacenamiento, está el problema del contenido. La cosa más importante que un usuario puede hacer para proteger su cuenta contra un ataque de piratas, es crear una contraseña robusta.

Creación de contraseñas robustas

Cuando se cree una contraseña segura, es una buena idea seguir las siguientes pautas:

No haga lo siguiente:

No utilice solamente palabras o números — Nunca debería utilizar únicamente letras o sólo números en una contraseña.

Algunos ejemplos inseguros incluyen:

8675309

juan

atrapame

No utilice palabras reconocibles — Palabras tales como nombres propios, palabras del diccionario o hasta términos de shows de televisión o novelas deberían ser evitados, aún si estos son terminados con números.

Algunos ejemplos inseguros incluyen:

john1

DS-9

mentat123

No utilice palabras en idiomas extranjeros — Los programas de descifrado de contraseñas a menudo verifican contra listas de palabras que abarcan diccionarios de muchos idiomas. No es seguro confiarse en un idioma extranjero para asegurar una contraseña.

Algunos ejemplos inseguros incluyen:

cheguevara

bienvenue1

1dumbKopf

No utilice terminología de hackers — Si piensa que usted pertenece a una élite porque utiliza terminología hacker — también llamado hablar l337 (LEET) — en su contraseña, piense otra vez. Muchas listas de palabras incluyen lenguaje LEET.

Algunos ejemplos inseguros incluyen:

H4X0R

1337

No utilice información personal — Mantengase alejado de la información personal. Si un atacante conoce quién es usted, la tarea de deducir su contraseña será aún más fácil. La lista siguiente muestra los tipos de información que debería evitar cuando esté creando una contraseña:

Algunos ejemplos inseguros incluyen:

Su nombre

El nombre de sus mascotas

El nombre de los miembros de su familia

Fechas de cumpleaños

Su número telefónico o código postal

No invierta palabras reconocibles — Los buenos verificadores de contraseñas siempre invierten las palabras comunes, por tanto invertir una mala contraseña no la hace para nada más segura.

Algunos ejemplos inseguros incluyen:

R0X4H

nauj

9-DS

No escriba su contraseña — Nunca guarde su contraseña en un papel. Es mucho más seguro memorizarla.

No utilice la misma contraseña para todas las máquinas — Es importante que tenga contraseñas separadas para cada máquina. De esta forma, si un sistema es comprometido, no todas sus máquinas estarán en peligro inmediato.


Haga lo siguiente:

Cree contraseñas de al menos ocho caracteres — Mientras más larga sea la contraseña, mejor. Si está usando contraseñas MD5, debería ser de 15 caracteres de largo o más. Con las contraseñas DES, use el largo máximo (ocho caracteres).

Mezcle letras mayúsculas y minúsculas — Los sistemas operativos son sensitivos a las mayúsculas y minúsculas, por la tanto mezcle las letras para robustecer su contraseña.

Mezcle letras y números — Agregando números a las contraseñas, especialmente cuando se añaden en el medio (no solamente al comienzo o al final), puede mejorar la fortaleza de su contraseña.

Incluya caracteres no alfanuméricos — Los caracteres especiales tales como &, $, y > pueden mejorar considerablemente su contraseña (esto no es posible si esta usando contraseñas DES).

Seleccione una contraseña que pueda recordar — La mejor contraseña en el mundo será de poca utilidad si usted no puede recordarla. Por lo tanto utilice acrónimos u otros dispositivos nemónicos que lo ayuden a memorizar las contraseñas.

Con todas estas reglas, puede parecer difícil crear una contraseña que reúna todos estos requisitos para las buenas contraseñas a la vez que se evitan los rasgos de las malas. Afortunadamente, hay algunos pasos que uno puede tomar para generar una contraseña segura y fácil de recordar.

Metodología para la creación de contraseñas seguras

Hay muchos métodos que la gente utiliza para crear contraseñas seguras. Uno de los métodos más populares incluyen acrónimos. Por ejemplo:

Piense en una frase memorable, tal como:

"Es más fácil creer que pensar con espíritu crítico."

Luego, cámbielo a un acrónimo (incluyendo la puntuación).

emfcqpcec.

Añada un poco de complejidad sustituyendo números y símbolos por letras en el acrónimo. Por ejemplo, sustituya7 por e y el símbolo arroba (@) por c:

7mf@qp@7@.

Añada un poco más de complejidad colocando mayúscula al menos una letra, tal como M.

7Mf@qp@7@.

Las redes sociales y la violación al derecho a la intimidad

La exposición a la vida privada en redes sociales es preocupante, y las consecuencias que ello trae abren un debate sobre el derecho a la intimidad y la libertad de expresión.

La confrontación de derechos es motivo hoy de controversia, debido a la proliferación de redes sociales como Facebook o Twitter, donde los usuarios brindan datos personales sin ser conscientes de las consecuencias que puede ello traer. Las condi­ciones legales a las que son sometidos, en la mayoría de los casos, ni siquiera son leídas, amén de la ambigüedad que muchas presentan.

El derecho a la intimidad y el derecho a la imagen conforman, entre otros, los derechos personalísimos, y corresponden a las personas por su sola condición de tal, desde antes de su nacimiento hasta después de su muerte.

Tanto el derecho a la intimidad como el derecho a la imagen son violentados diariamente en Internet. Los avances tecnológicos, permiten que se publiquen imágenes sin autorización de sus titulares, atacando de esta forma la intimidad de las personas.

En 1968, Naciones Unidas dictó una Resolución sobre los peligros que derivan del uso de las nuevas tecnologías y la protección de los derechos fundamentales como ser el honor y la intimidad, donde se llegó a la conclusión de buscar estudiar los peligros que representaba para los derechos humanos.

El proceso de informatización produjo una serie de transformaciones tanto en las en las estructuras sociales como en comportamientos humanos, ha tenido consecuencias en todos los ámbitos. La dignidad humana puede verse afectada cuando quien posee información personal, publica estos datos en las redes sociales, humillando y ofendiendo a alguien.

Las leyes de protección de datos nacen para proteger al titular en cuanto a su intimidad personal, restringiendo la circulación de datos sin autorización.

Los delitos que más frecuentemente se dan son relacionados con el fuero íntimo, como calumnias, injurias, amenazas y hasta suplantación de identidad. Esto que hace unos años podría haberse considerado “broma”, es hoy un delito.

Quienes hacen uso de las nuevas tecnologías, deben ser conscientes de ciertas limitaciones que se presentarán a la hora de defender su derecho a la no publicación de datos personales. Uno de los datos a tener en cuenta es que la Ley de Protección de datos posee un ámbito de aplicación reducido si se tiene en cuenta que las redes, en su mayoría, se encuentran alojadas en Estados Unidos, como por ejemplo Face­book.

Es necesario por parte de los usuarios, evitar la publicación de información personal, fotos ya sea familiares, de amigos, y de menores. Nuestros derechos empiezan a ser respetados cuando los hacemos respetar, y ésta es una de las formas.

¿Qué ocurre cuando quienes vierten ese material son menores de edad?.

Los menores de edad, son hoy quienes usan y abusan de las redes sociales. La falta de control por parte de los adultos los convierte en futuras víctimas de delincuentes, pudiendo ser sometidos a delitos gravísimos como el de tráfico de personas.

Este grupo que publica fotos, videos, información personal, afectando el honor, la intimidad y la imagen, no sólo suyas sino también de terceros, no poseen control por parte de las redes sociales, lo cual hace que no sean ellos, solamente, los vulnerables a delincuentes, sino todos aquellos que los rodeamos, mientras derechos como el de la intimidad y la imagen son ignorados.

Hoy las redes sociales están pasando por una etapa de transición donde se intenta equilibrar lo público de lo privado, mientras tanto se deberá apelar a la responsabilidad de cada usuario para que derechos como el de la intimidad no se vean vulnerados. Es por ello necesario tener seguridad en lo que se publica, sobre todo si son datos personales o si son imágenes que afectan a terceros.

Fallos contra Facebook

Recientemente la justicia ordenó a la red social Facebook, el cierre de páginas que alentaban a rateadas masivas en colegios, buscando que los adolescentes faltasen sin autoridad de los padres a las escuelas.

Se buscó de esta forma evitar posibles daños que podían darse con actitudes como la que fomentaban.

Se hace referencia también en dicho fallo a la función que hoy cumplen las redes sociales, permitiendo la libertad de expresión, derecho que no debe ejercerse en detrimento de la necesaria armonía con los demás derechos constitucionales, como ser la integridad moral y física de las personas.

Las redes sociales llegaron para quedarse, instalando así un debate jurídico. Evitar algunas conductas puede llevar a evitar futuros dolores de cabeza.

Especialización y Maestría en Filosofía del Derecho y Teoría Jurídica 2011- II

Especialización y Maestría en Filosofía del Derecho y Teoría Jurídica 2011- II

La Facultad de Filosofía de la Universidad Libre informa que hasta el 30 de junio estarán abiertas las inscripciones para la Especialización y Maestría en Filosofía del Derecho y Teoría Jurídica, correspondientes al segundo semestre de 2011. ¡INSCRIBETE YA!

Somos la primera facultad de filosofía con énfasis en filosofía política. Más información

¿Y que hay para los egresados de la Universidad Libre?

P or estos días precisamente, la Oficina de Egresados (Candelaria y Bosque Popular), y la Dirección de Sistemas Bogotá, están adelantando un doble proyecto para todos los egresados de la Universidad Libre.

En primera instancia se está desarrollando un proyecto denominado CRM (Customer Relationship Management), que podría traducirse como administración basada en la relación con los clientes. Dejando atrás ese término, “clientes”, lo que se pretende con el proyecto es centralizar la información de los egresados y dinamizar las relaciones de estos con la Institución.

CRM, como tal, es una solución integral enfocada en una de las partes más importante de nuestra institución y su finalidad será ayudar a conocer al máximo a los egresados -actuales y futuros- y lograr a través de esta información relaciones más estables en el tiempo, lo cual representará beneficios para las dos partes. Los beneficios del CRM no sólo se concretarán en relación con los egresados, sino también en tener un contacto directo más efectivo, y abrir la posibilidad a una rápida comunicación para promocionar eventos de la universidad, posgrados, etc.

De otro lado, y a la par con CRM, se está adelantando junto con elempleo.com, una herramienta que le perimirá a los egresados entrar a la vida laboral de una forma más rápida y eficaz.

Todos sabemos que en este momento elempleo.com es la plataforma más fuerte en cuento a ofertas de trabajo. Precisamente por esto, la Universidad Libre decidió desarrollar para sus egresados un instrumento que permite conocer de primera mano todas las oportunidades laborales que hay para determinado sector.

¿Cómo?, muy fácil: todas las ofertas laborales que hayan en el mercado (por ejemplo: vacantes para abogados), llegarán en primicia para los egresados de la Universidad Libre. Si bien no es un garante de la consecución de empleo, si es una herramienta que permite conocer de primera mano ofertas serias de empresas de trayectoria que tienen vacantes reales.

Primer Coloquio Currículo, Pedagogía, Gestión e Investigación

Primer Coloquio Currículo, Pedagogía, Gestión e Investigación

El Instituto de Posgrados y el Centro de Investigaciones de la Facultad de Educación, invitan a la participación activa en el primer coloquio que se realizará los días 17 y 18 de Junio del presente año y su objetivo está enmarcado en la necesidad de establecer diálogos académicos en torno a la nueva perspectiva de la formación en educación superior.

La evolución del computador

Aunque el computador en la historia del hombre es relativamente nuevo, ha sido uno de los artefactos que más ha cambiado en los últimos años. El tamaño, la velocidad, los materiales, etc., han variado drásticamente con el pasar de los años.

La historia de la evolución de las computadoras es una sorprendente y llena de controversias. Es increíble como de un sencillo dispositivo mecánico para contabilizar haya surgido tan poderosa e imprescindible herramienta que ha llegado a obtener tan grande importancia a nivel mundial.

Aquí una breve descripción de esta evolución, primero a nivel general y luego año a año.

 

 

 

 

 

 

 

 

I. Dispositivos computadorizados utilizados a través del tiempo II. 4 Generaciones de la Computadora (Eventos más trascendentales)

 

  • Abaco (5,000 años atrás) - Surgió en Asia Menor y se utiliza actualmente. Se utilizó originalmente por mercaderes para llevar a cabo transacciones y contar los días. Comenzó a perder importancia cuando se inventó el lápiz y el papel.

Primera Generación (1945-1956)

  • La computadora fue utilizada para fines militares durante la Seguna Guerra Mundial.

  • IBM creó la primera calculadora electrónica en 1944.

  • Se desarrolló la computadora ENIAC (Electronic Numerical Integrator and Computer), EDVAC (Electronic Discrete Variable Automatic Computer) en 1945 y la UNIVAC (Universal Automatic Computer)en 1951.

  • Lo más significativo de esta generación fue el uso de los tubos al vacío.

Calculadora de Pascal (1642)- Blaise Pascal inventó una máquina de sumar mecánica para ayudar a su padre a calcular impuestos.

Segunda Generación (1956-1963)

  • Se remplazaron los tubos al vacío por los transistores.

  • Se reemplazó el lenguaje de máquina por el lenguaje ensamblador.

  • Se crearon los lenguajes de alto nivel como COBOL (Common Business-Oriented Language) y FORTRAN (Formula Translator).

  • Se diseñaron computadoras más pequeñas, rápidas y eficientes.

Máquina de multiplicar de Leibniz (1694)- Artefacto con funciones aritméticas basada en el módelo de Pascal.

Tercera Generación (1964-1971)

  • Uso de chips de silicón.

  • Sistemas operativos.

Arithnometer”(1820)- Charles Xavier Thomas de Colmar inventó una calculadora que podía llevar a cabo las cuatro operaciones matemáticas básicas (sumar, restar, dividir y multiplicar).

Cuarta Generación (1971-presente)

  • Se desarrollaron nuevos chips con mayor capacidad de almacenamiento.

  • Se comenzaron a utilizar las computadoras personales y las Macintosh.

  • Se desarrolló el diseño de redes.

  • Internet

Máquina de telar de Jacquard- Artefacto controlado por tarjeta en las cuales los huecos estaban estratégicamente perforados.  

Máquina diferencial de Babbage (1822)- Diseñada para trabajar con vapor, era una máquina amplia del tamaño de una locomotora. Tenía como función resolver ecuaciones diferenciales. Durante el transcurso del tiempo Babbage comenzó a trabajar en la primera computadora de uso general o máquina analítica.

 
Primer uso de la programación (1832)-Lady Ada Lovelace creó instrucciones rutinarias para controlar la computadora, sugirió que las tarjetas perforadas podían prepararse para repetir ciertas instrucciones.  
Máquina tabuladora de Hollerith (1889)- Le dio paso al procesamiento de datos automatizado. Hollerith fundó una compañía de máquinas tabuladoras que posteriormente paso a ser “International Business Machines” o IBM.  

Máquina de resolver ecuaciones diferenciales de Vannevar Bush (1931).

 
Primera computadora eléctrica de Atanasoff y Berry (1940).  

Invención del ratón (mouse) y la interface gráfica (1970)-Por la compañía Xerox PARC.

 
Apple (1976)- Crearon las computadoras Apple I y II y las máquinas Macintosh en 1984. Se comenzó a utilizar las computadoras personales en las oficinas y hogares.  
 
III. Clases y Categorías de Computadoras
A. Clases
  • Análoga-Son usadas mayormente para el control de procesos, trabajan con variables que son medidas a lo largo de una escala continua con cierto grado de veracidad.

Digital-Opera directamente con cómputos de dígitos, que representan letras, números y símbolos especiales.

Híbridas-Combinación de la computadora análoga y la digital.

De uso general-Pueden almacenar diferentes tipos de programas y puedes ser usadas en diferentes aplicaciones.

De uso especial-Diseñada para trabajar con un problema específico.
B. Categorías
  • Supercomputadora - Diseñada para aplicaciones científicas y procesos complejos.

Mainframe- Mayor velocidad en el procesamiento y mayor capacidad de almacenaje.

Minicomputadoras- Son de propósitos generales, más poderosas y costosas que que las microcomputadoras.

Servidor-Se diseñó para apoyar una red de computadoras permitiendo a los usuarios compartir archivos, programas de aplicaciones y “hardware”, como por ejemplo las impresoras.

Microcomputadoras-Sistemas pequeños de propósitos generales. Pueden ejecutar las mismas operaciones y usar las mismas instrucciones de muchas sistemas grandes.

Conferencia “La tutoría en la investigación científica, tesis de maestría y doctorado”

Conferencia “La tutoría en la investigación científica, tesis de maestría y doctorado”
La Escuela de Formación para Docentes Universitarios y el Grupo de Investigación Universidad, Pedagogía y Derecho, invitan a los investigadores de todas las seccionales a la Conferencia titulada “La tutoría en la investigación científica, tesis de maestría y doctorado”, dictada por el doctor Cs Pablo Guadarrama González, el 16 de junio a las 9:00 a.m.

Inscripciones para posgrados: Facultad de Ciencias de la Educación

Inscripciones para posgrados: Facultad de Ciencias de la Educación

El Instituto de Posgrados de la Facultad de Ciencias de la Educación, abrió las inscripciones para los siguientes posgrados: Especialización en Gerencia y Proyección social de la Educación, Especialización en docencia universitaria, Maestría en Educación con Énfasis en Gestión Educativa, y Docencia Universitaria y Didáctica de las Lenguas Extranjeras.

INSCRIPCIONES ABIERTAS PREGRADO, SECCIONAL BOGOTA: DEL 1º. DE SEPTIEMBRE AL 30 DE NOVIEMBRE DE 2011

UNIVERSIDAD LIBRE

SECCIONAL BOGOTA

Si quiere ver todos los Pregrados, CLICK AQUÍ

Si desea realizar su inscripción en línea, CLICK AQUÍ

IMPORTANTE TENER EN CUENTA QUE EL PROCESO DE INSCRIPCIÓN DEBE HACERSE DE ACUERDO A LO ESTABLECIDO EN EL SIGUIENTE INSTRUCTIVO. DE NO SER ASÍ, ESTE PROCESO NO TENDRÁ VALIDEZ.

PROCESO DE INSCRIPCIÓN PREGRADO PERIODO 2012-1

PROGRAMAS A OFRECER

SEDE

PERIODICIDAD

INICIO INSCRIPCIONES

CIERRE INSCRIPCIONES

VALOR AÑO/SEMESTRE

Derecho Calendario A (J. Diurna - Nocturna). SNIES 1483

Candelaria

Anualizado

01 septiembre /2011

30 noviembre/2011

6.553.000

Filosofía (J. Tarde). SNIES 8167

Candelaria

Semestralizado

01 septiembre /2011

30 noviembre/2011

1.757.000

Contaduría Pública (J. Diurna y Nocturna). SNIES 1484

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

2.587.000

Administración de empresas (J. Diurna y Nocturna). SNIES 54153

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

2.799.000

Ingeniería Ambiental (J. Diurna).

SNIES 3662

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

3.046.000

Ingeniería de Sistemas (J. Diurna y Nocturna). SNIES 5022

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

3.046.000

Ingeniería Industrial (J. Diurna y Nocturna). SNIES 1485

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

3.046.000

Ingeniería Mecánica (J. Diurna). SNIES 5023

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

3.046.000

Licenciatura en Educación física, recreación y deportes (J. Mañana y Tarde). SNIES 4347

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

2.079.000

Licenciatura en Humanidades e idiomas (J. Mañana, Tarde, Noche). SNIES 10550

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

2.317.000

Licenciatura en Pedagogía Infantil (J. Tarde). SNIES 19098

Bosque

Semestralizado

01 septiembre /2011

30 noviembre/2011

2.079.000

ATENCIÓN: Antes de iniciar el proceso de inscripción, el aspirante debe revisar los puntajes de ICFES mínimos requeridos por cada Programa Académico, para su admisión.

Los aspirantes que presentaron el examen de ICFES antes del año 2000, deben tener en cuenta el siguiente cuadro:

ICFES PRESENTADO ANTES DEL AÑO 2000

PUNTAJE MÍNIMO EXIGIDO EN CADA PROGRAMA

PROGRAMA

PUNTAJE TOTAL

PROGRAMA

PUNTAJE TOTAL

Derecho

250

Contaduría Pública

250

Administración de Empresas

250

Ingeniería Industrial

300

Lic. Humanidades e Idiomas

250

Ingeniería de Sistemas

300

Lic. Educación Física

250

Ingeniería Ambiental

300

Lic. Pedagogía Infantil

250

Ingeniería Mecánica

300

Filosofía

250

ICFES PRESENTADO DEL AÑO 2000 EN ADELANTE

PUNTAJE MÍNIMO EXIGIDO POR AREA EN CADA PROGRAMA

PROGRAMA

HISTORIA

GEOGR.

FILOSOFIA

LENGUAJE

QUIMICA

BIOLOGIA

MATEMAT.

FISICA

IDIOMAS

Derecho

40

40

40

40

Ingeniería Industrial

45

45

45

45

Ingeniería de Sistemas

45

45

45

45

Ingeniería Ambiental

45

45

45

45

Ingeniería Mecánica

45

45

45

45

Contaduría Pública

40

40

40

40

Administración de Empresas

40

40

40

40

Lic. Humanidades e Idiomas

40

40

40

40

Lic. Educación Física

40

40

40

40

Lic. Pedagogía Infantil

40

40

40

40

Filosofía

40

40

40

40

ATENCION: SI USTED PRESENTÓ EL ICFES DEL SEGUNDO PERIODO DE 2006 EN ADELANTE, INGRESE EL PUNTAJE DE SOCIALES TANTO EN EL AREA DE HISTORIA COMO EN GEOGRAFIA PARA LAS CARRERAS DE DERECHO O FILOSOFIA, IGUALMENTE SI SE VA A INSCRIBIR EN EL PROGRAMA DE CONTADURIA o ADMINISTRACION DE EMPRESAS, DEBE INGRESAR EL PUNTAJE DE SOCIALES EN EL AREA DE HISTORIA.

REGISTRO Y CONTROL UNIFICADO

UNIVERSIDAD LIBRE

SECCIONAL BOGOTA

INSCRIPCIONES VIA WEB

Para participar en el proceso de admisión de los programas que ofrece la Universidad Libre en la Seccional Bogotá, los aspirantes deben ingresar a la página WEB www.unilibre.edu.co, seleccionar la ciudad “Bogotá”, dar clic en el icono “INSCRIPCIONES ABIERTAS”, entrar al Menú “Inscripciones y Admisiones” y seguir cada uno de los siguientes pasos:

1. Ingresar al PASO 1 de Inscripciones y Admisiones y realizar la preinscripción, diligenciando los datos básicos solicitados en el formato. Tener en cuenta el NÚMERO DE FORMULARIO que entrega el sistema, si por alguna razón el sistema no le arroja un número de formulario POR FAVOR ABSTENGASE DE EFECTUAR CUALQUIER PAGO POR ESTE CONCEPTO y diríjase a la Universidad Libre, Oficina de Registro y Control Unificado (Sede Candelaria o Sede Bosque).

2. Cancelar los derechos de inscripción, pregrado $71.800.oo, exclusivamente en las oficinas del BANCO GANADERO “BBVA”, indicándole al cajero EL NÚMERO DE SU DOCUMENTO DE IDENTIDAD Y EL NÚMERO DE FORMULARIO que le arrojó el sistema en el paso 1. La consignación se realiza a nombre de CORPORACION UNIVERSIDAD LIBRE, cuenta corriente No. 30900123-8, NIT 860013798-5. El cajero le entregará el recibo que indica el pago realizado. Después de tres días de efectuar la consignación puede legalizar la inscripción por internet (paso 2).

3. Formalizar la inscripción. Ingresando a la página www.unilibre.edu.co en el icono INSCRIPCIONES, PASO 2, se deben diligenciar todos los datos solicitados por pantalla: entre ellos datos personales, información del examen de estado y programación de entrevista.

4. Realizar la impresión del formulario, PASO 3 del módulo Inscripciones y Admisiones. Se debe utilizar una hoja tamaño oficio e imprimirla por las dos caras. Después de impreso el formulario se debe diligenciar el resto de información en letra imprenta.

5. Imprimir la CITACIÓN A ENTREVISTA en el PASO 4 de Inscripciones y Admisiones. Se debe imprimir la credencial de citación a entrevista y colocarle foto.

6. Presentar la entrevista en el lugar, fecha y hora definidos en la citación.

El día de la entrevista, el aspirante debe presentarse con los siguientes documentos:

6.1- Credencial de citación a entrevista con foto anexa (bajada del sistema, paso 4).

6.2- Formulario de Inscripción totalmente diligenciado (bajado del sistema, paso 3).

6.3- Comprobante de pago de los derechos de inscripción con sello original.

6.4- Fotocopia del documento de identidad.

6.5- Original SNP (ICFES), o bajado por internet.

NOTA IMPORTANTE: Sin estos documentos, el aspirante no podrá presentar Entrevista.

7. El día de la entrevista, la facultad le informará cuándo podrá obtener el resultado del proceso. También puede consultar los resultados del proceso de admisión en la página Web de la Universidad Libre, ingresando por el menú de Inscripciones, por la opción “Consulta de Admisión”. Si el aspirante es admitido podrá descargar el recibo de pago en la opción “Mis recibos por Pagar”; si no es admitido, aparecerá el mensaje: “Usted no tiene recibos pendientes por pagar”.

8. De acuerdo con los requisitos exigidos por la Universidad Libre para todos los programas de la Seccional Bogotá (excepto los programas de la Facultad de Ingeniería), si el aspirante tiene un puntaje igual o mayor a 300 puntos en el examen del ICFES presentado antes del año 2000, quedará exonerado de entrevista. Igualmente, será exonerado de entrevista el aspirante que haya presentado el ICFES del año 2000 en adelante si la sumatoria de las áreas exigidas por cada Facultad es superior o igual a 280 puntos (Aplica para todas las Facultades sin excepción).

Una vez realizado el proceso de inscripción, el aspirante debe acercarse a la Oficina de Registro y Control Unificado (Sede Candelaria o Sede Bosque) para entregar los respectivos documentos que lo acreditan como exonerado. ÚNICAMENTE CON LA ENTREGA OPORTUNA DE ESTOS DOCUMENTOS SE GENERARÁ EL RECIBO DE MATRÍCULA Y SE PODRÁ CONSIDERAR COMO ADMITIDO EN EL PROGRAMA SELECCIONADO.

PARA GARANTIZAR UN OPTIMO RESULTADO EN EL PROCESO DE INSCRIPCIONES, LOS PASOS DE PREINSCRIPCIÓN, INSCRIPCIÓN Y ENTREVISTA SE DEBEN REALIZAR DENTRO DEL TIEMPO ESTIPULADO POR LA UNIVERSIDAD.

ADVERTENCIA IMPORTANTE: BAJO NINGUNA CIRCUNSTANCIA SE EFECTUARÁ DEVOLUCIÓN DE LOS DINEROS POR CONCEPTO DE INSCRIPCIÓN. EL PAGO REALIZADO APLICARA EXCLUSIVAMENTE A LA INSCRIPCION PARA EL PERIODO ACADEMICO DE 2012-1. EL PROCESO DE INSCRIPCIÓN Y ADMISIÓN SE REALIZA DE ACUERDO A LOS ARTÍCULOS 4, 5, 6, 7, 8 ,9 Y 10 DEL REGLAMENTO ESTUDIANTIL, ACUERDO No. 02 DE ENERO 18 DE 2006, MODIFICADO Y ADICIONADO POR EL ACUERDO No. 07 DEL 15 DE DICIEMBRE DE 2009, EXPEDIDO POR LA HONORABLE CONSILIATURA DE LA UNIVERSIDAD LIBRE.

La Universidad Libre se reserva el derecho de Admisión en cada una de sus Facultades.

Dos nuevos programas con acreditación de alta calidad

Dos nuevos programas con acreditación de alta calidad

El Ministerio de Educación Nacional otorgó la acreditación de alta calidad a los programas de Licenciatura en Educación Básica con Énfasis en Educación Física, Recreación y Deportes, y a la Licenciatura en Educación Básica con Énfasis en Humanidades e Idiomas de la seccional Bogotá.

Seminario Internacional Delitos Transnacionales y sus Efectos Colaterales

Seminario Internacional Delitos Transnacionales y sus Efectos Colaterales

La Facultad de Derecho de la Universidad Libre, seccional Bogotá, invita a todos sus estudiantes, egresados y público en general, al Seminario Internacional sobre Delitos Transnacionales y sus Efectos Colaterales, evento que se llevará a cabo el 31 de agosto y el 1 de septiembre del año en curso.
Más información

Certificados

Enlaces


Asuntos judiciales

EXCLUSIVAMENTE para notificaciones judiciales Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Teléfonos

Contáctenos: Bogotá - Colombia.
Línea Gratuita Nacional 01 8000 180560
Sede Candelaria Calle 8 No. 5-80
Sede Bosque Popular Carrera 70 No. 53-40
Pbx Candelaria: (571) 3821000.
Pbx Bosque: (571) 423 2700.

Directorio Telefónico