lunes, 30 de agosto de 2021

Google Earth lapso de tiempo y Google Earth 3D

"El programa Google Earth introdujo Timelapse, una herramienta que permite ver un video a cámara rápida para conocer cómo cambió cualquier lugar del mundo desde 1984 hasta 2020 y ayudaría a comprender los cambios que experimentó la Tierra en esos años."

Sugiero revisar ayuda para utilizar y obtener mejor provecho 

 

 


Para el ejemplo la ubicación de Ibarra desde 1984,
 Google Earth lapso de tiempo


Ibarra versión acelerada Google Earth




Video Google Earth 3D Tour


 
 
"El complemento de Google Earth le permite navegar y explorar nuevos destinos de viaje en un globo terráqueo 3D. Si el complemento no funciona correctamente con Chrome, consulta el archivo Chrome"
 
 
 



 

 

domingo, 29 de agosto de 2021

Bolsa de Empleo de educación superior para ingeniería y tecnología

Un colega en la Docencia Universitaria me consultó si tenía conocimiento de ofertas de trabajo como Docente Universitario en el exterior. 

Comparto dos sitios comerciales que ofrecen información sobre trabajos para docentes universitarios, en algún momento apliqué y no obtuve el empleo, si me fueron de utilidad para un proyecto Bolsa de Empleo.
 
De un sitio reciibo aún el bolentín y suelo compartir. La información de cada sitio está disponible en "acerca de" y mi consulta a sitios que ofrecen información de páginas web, con el link de acceso.

Publico en forma cronológica a mi primer contacto

2016/11 Computeroxy.com




"Computeroxy es el portal web académico líder para las carreras de profesores, conferenciantes, investigadores y gerentes académicos en escuelas de informática, electricidad, ciencias matemáticas e ingeniería en todo el mundo ... "

  •  
  • Como referencia información de su página web

 

 



2.- 2017/09 PolytechnicPositions

 


"PolytechnicPositions ha estado en el centro de la educación superior para la ingeniería y la tecnología, conectando a profesores e investigadores talentosos con las mejores oportunidades de trabajo en todo el mundo. PolytechnicPositions es el proveedor líder de empleos de educación superior para ingeniería y tecnología, que van desde roles ejecutivos de alto nivel hasta puestos académicos y puestos de investigación, con más de 1,600,000 profesores e investigadores que reciben boletines académicos cada semana y más de 1,000 clientes académicos que publican trabajos cada año. ..."
 
Como referencia información de su página web
 
 




Amable lector, por favor consulte y obtenga su beneficio de inventario. Yo sólo comparto mi experiecnia. Me nutro de sus aportes en los comentarios o correos.


sábado, 28 de agosto de 2021

BIK Registro Foro de Internet más seguro, 2021/10/06-07

 

"El Safer Internet Forum (SIF) es una conferencia anual clave en Europa donde los responsables políticos, los investigadores, los organismos encargados de hacer cumplir la ley, los jóvenes, los padres y cuidadores, los profesores, las ONG, los representantes de la industria, los expertos y otros actores relevantes se reúnen para discutir las últimas tendencias, oportunidades, riesgos y soluciones relacionadas con la seguridad infantil en línea. La edición de este año tendrá lugar en línea y explorará cómo hacer que la Década Digital de Europa sea apta para niños y jóvenes. ...
 
 
... SIF 2021 tendrá lugar en línea el miércoles 6 y el jueves 7 de octubre de 2021 y considerará cómo queremos que se vea el mundo digital en 2030. Escucharemos a varios expertos líderes en el campo que ofrecerán su visión del panorama durante la próxima década y discutirán lo que las partes interesadas clave deben hacer para garantizar que tengamos el Internet que queremos y necesitamos. Es importante destacar que las voces de los jóvenes estarán presentes durante todo el Foro mientras comparten sus esperanzas y preocupaciones por su futuro en línea.
 
Además, una serie de sesiones de inmersión profunda explorarán con más profundidad los cuatro pilares de la estrategia BIK actual, que proporciona un enfoque holístico para mantener a los niños y jóvenes seguros en línea. El Pilar 1 se ocupa de contenidos de alta calidad para niños y jóvenes, elPilar 2 se ocupa de aumentar la concienciación y el empoderamiento,el Pilar 3 tiene como objetivo crear un entorno en línea más seguro para los niños a través de enfoques como las herramientas de control parental y la verificación de la edad, mientras que el Pilar 4 lidera la lucha contra el abuso sexual infantil y la explotación sexual infantil....
 
 
... Reflexionando sobre las contribuciones de múltiples partes interesadas durante el evento, la sesión de clausura del Foro de Internet más seguro 2021 concluirá con los miembros del Panel juvenil de Better Internet for Kids (BIK) presentando una declaración digital en nombre de los niños y jóvenes de toda Europa. La Comisión Europea tendrá la última palabra esbozando los próximos pasos para que esto suceda.
 
 
Safer Internet Forum (SIF) 2021 está organizado por European Schoolnet en nombre de la Comisión Europea en el marco de la Estrategia Better Internet for Kids de la CE con financiación proporcionada por el programa del Mecanismo «Conectar Europa» (MCE). En caso de consultas, póngase en contacto con la Secretaría del Foro de Internet más seguro."
 
 


Le invito a revisar el proyecto de Internet Segura



Norma ISO 17799 11.3.1 Uso de claves secretas

 


 
De acuerdo al libro  Sistemas Operativos Modernos de A.Tanembaum, en el capítulo 9 Seguridad se indica:

 
"... Todo sistema computacional seguro debe requerir que todos los usuarios se autentiquen al momento de iniciar sesión. Después de todo, si el sistema operativo no puede estar seguro de quién es el usuario, tampoco puede saber a qué archivos y otros recursos puede acceder. Aunque la autenticación puede parecer un tema trivial, es un poco más complicado de lo que se podría esperar. Siga leyendo.

La autenticación de los usuarios es una de las cosas que queríamos expresar con lo de “la ontogenia recapitula la filogenia en la sección 1.5.7. Las primeras mainframes como ENIAC no tenían un sistema operativo, mucho menos un procedimiento de inicio de sesión. Los posteriores sistemas mainframe de procesamiento por lotes y tiempo compartido tenían por lo general un procedimiento de inicio de sesión para autenticar los trabajos y los usuarios” ...
 
... 9.4.1 Autenticación mediante el uso de contraseñas

La forma más utilizada de autenticación es requerir que el usuario escriba un nombre de inicio de sesión y una contraseña. La protección mediante contraseñas es fácil de comprender y de implementar.

La implementación más simple sólo mantiene una lista central de pares (nombre-iniciosesión,contraseña). El nombre de inicio de sesión que se introduce se busca en la lista y la contraseña introducida se compara con la contraseña almacenada. Si coinciden, se permite al usuario que inicie sesión; en caso contrario, se rechaza...  "
 
 
 


Cuando en clases abordamos el tema seguridad - uso de contraseña consulto a mis estudiantes que ¿levanten la mano los que han cambiado de contraseña en el últmo mes?. Puede levantar uno máximo dos, de un curso de 50 estudiantes.

Si consulto ¿los que han cambiado de contraseña en los últimos seis meses? Dos estudiantes levantan la mano.
La mayoria de estudiantes no han cambiado en al menos un año. Otros nunca.
 
La siguiente pregunta se refiere a la calidad de la contraseña, les invito a utilizar 
 
Al consultar el resultado, muchas son vulnerables.

La tercera pregunta ¿tienen grabado su usuario y contraseña en el computador?. 
La respuesta es si, para ahorrarse tiempo. Michos ataques de seguridad es posible por cuanto utilizan la información del usuario que tiene grabada.

Les indico que está listo el ambiente para ser atacados de manera personal y en su Institución, les invito a ver una película sobre segurdiad informática y como referencia  Películas seguridad informática

Están preparados para desarrollar el tema de la Norma ISO 17799 Sistema de Gestión de Seguridad de la Información donde se establecen lineamientos para manejar claves y que pueden compartir en su entorno para trabajar por una computación responsable como futuros profesionales de informática.


"11.3.1 Uso de claves secretas
Control

Se debiera requerir a los usuarios que sigan buenas prácticas de seguridad en la selección y uso de claves secretas.

Lineamiento de implementación
Se debiera advertir a todos los usuarios que:

a) mantener confidenciales las claves secretas;

b) evitar mantener un registro (por ejemplo, papel, archivo en software o dispositivo manual) de las claves secretas, a no ser que este se pueda mantener almacenado de manera segura y el método de almacenaje haya sido aprobado;

c) cambio de claves secretas cuando haya el menor indicio de un posible peligro en el sistema o la clave secreta;

d) seleccionar claves secretas de calidad con el largo mínimo suficiente que sean:

1) fáciles de recordar;
2) no se basen en nada que otro pueda adivinar fácilmente u obtener utilizando la información relacionada con la persona; por ejemplo, nombres, números telefónicos y fechas de nacimiento, etc.
3) no sean vulnerables a los ataques de diccionarios (es decir, que no consista de palabras incluidas en los diccionarios);
4) libre de caracteres consecutivos idénticos, todos numéricos o todos alfabéticos;

e) cambio de las claves secretas a intervalos regulares o en base al número de accesos (las claves secretas para las cuentas privilegiadas se debieran cambiar con mayor frecuencia que las claves secretas normales), y evitar el re-uso de reciclaje de claves secretas antiguas;

f) cambiar la clave secreta temporal en el primer registro de ingreso;

g) no incluir las claves secretas en ningún proceso de registro automatizado; por ejemplo, almacenado en un macro o función clave;

h) no compartir las claves secretas individuales;

i) no usar la misma clave personal para propósitos comerciales y no-comerciales

Si los usuarios necesitan tener acceso a múltiples servicios, sistemas o plataformas, y requieren mantener múltiples claves secretas separadas, se les debiera advertir que pueden utilizar una sola clave secreta de calidad (ver d) en el párrafo anterior) para todos los servicios donde se le asegura al usuario que se ha establecido un nivel de protección razonable para el almacenaje de la clave secreta dentro de cada servicio, sistema o plataforma. "


En el literal de se dan unas sugerencias, ahora realicemos la aplicación considrando que dispongo de cuentas en:  Sistema de la UCE: en windows, SIIU, Quipux, Aula Virtual, Correo Electrónico, Sistema Antiplagio... A nivel personal: Gmail, Facebook, Twitter, Linkedin, Dato Seguro, Moodle, ...

Política:
Longitud contraseña: 8 a 12 caracteres
Frecuencia de cambio: mensual
Caracteres: 2 números, 2 especiales, 1 Mayúscula, 1 minúscula
No caracteres repetidos consecutivos
No repiten anteriores: 12 anteriores

Ejemplo, si presiona Click sobre la clave le llevará a WolframAlpha, para que revise a calidad de la contraseña
 

Vamos a trabajar con algunos ejemplos para poder definir un procedimiento para trabajar con contraseñas seguras, cada persona puede definirlo.

1.- Agosto08+‐

Descripción del mes de esta actividad, el número del mes y dos signos básicos aritméticos 
 

 
Podría generar doce contraseñas. Se puede utilizar nombres de paises, ciudades, animales, flores, autos, nombres,...

2.- Per25Gas$"
Es el nombre del emprendimiento de un amigo Periodismo Gastronómico
Como tiene dos palabras, intercalo los números. 
 
Podría utilizar Nombres de empresas de referencia con la cuales esté relacionado.

3.- Is1o79()9
Norma Iso que estamos revisando en clase.
Para que no existan carácteres consecutivos iguales, alterné con letras 
 
Se sugiere usar nomnres de leyes, capótulos, nombres de procedimientos.

4.- Fla2+Tro3*
La marca del monitor de mi casa, dos números y dos caracteres especiales
 
Podría utilizar algo que tenga cerca: objetos, electrodomésticos

5.- Cua2+Ren3‐
En del juego de cuarenta, dos números y dos caracteres especiales. Mantengo los números y caracteres especiales 
 
Podría utilizar Jiegos que practique o le guste, disciplinas de los juegos olimpicos, equipo de futbol, nombres de jugadiores.

6.- Olv2+ido3‐
Casi me olvido de cambiar la contraseña. 
 
Palabras que utilice, nombres de artistas, canciones, películas, ...

7.- O4lv2+i3do43‐
A continuación de la vocal,  se añade el número asociado. 
 
 
 
Tengo definido un formato de contraseña.
 
Finalmente Aplicaré: tres caracteres (may‐min‐min), número, carácter especial, tres caracteres (may‐min‐min), número, carácter especial


 
La página de Oficina de Seguridad del Internauta se encuentar publicado el artículo
 

 

"En cualquier caso, hay que evitar cometer errores tan comunes como los siguientes:

  1. Reciclar contraseñas: un error muy frecuente es utilizar la misma clave para múltiples cuentas o aplicaciones.
  2. Memorizar contraseñas en función del teclado: muchos usuarios usan el teclado como guía para recordar contraseñas fácilmente (ej.: “123456” o “qwerty”).
  3. Usar expresiones hechas: entre otro de los errores más comunes es el uso como contraseñas de frases como “teamo”, “iloveyou”, “teodio”, etc.
  4. Utilizar aficiones: algunos usuarios fanáticos suelen usar el nombre de sus marcas, deportes, equipos o bandas de música favoritas.
  5. Apuntarlas en notas: aunque se haya creado una clave robusta, nunca se debe dejar por escrito y mucho menos a la vista de cualquiera.
  6. Hacer uso de patrones sencillos: como que la primera letra esté en mayúscula seguida de 4 o 5 en minúscula o usar uno o dos números y finalizar con un carácter especial como un punto o signo de exclamación (Ej.: Perro26!)."

 

Las 200 contraseñas más comunes de 2020

 

 
Por cierto:
 
¿cuando fue la última vez que cambio su contraseña?
¿es de calidad?
¿tienen grabado su usuario y contraseña en el computador?
 
Esta listo para cambiar la contraseña por su seguridad y la de la organización. 
 
Adelante. 
 
 

 


Código Orgánico Administrativo

Una amiga me consultó ¿cómo se aplica el Art. 95 del  Código Orgánico Administrativo para digitalizar documentos?. 
 
Le contesté que no recordaba el artículo, que por favor me ilustre de que se trataba. Me indicó que no tenía el COA
 
Pedí unos minutos para ubicar la información para contestar. A la vez que le comentaba ¿porqué no consultas a un Abogado?
 
 

En su momento había conocido el documento y no lo tenía disponible. 
Ipso Facto ingresé a Lexis a ubicar, descargar documento y a revisar. 
 
Recuerdo que en un proiceso judicial me indagó la parte acusadora si ¿Conoce la normativa para la Administración de contrato?
Contesté que sí
La siguiente pregunta fué ¿Explique el contenido de la Administración de Contratos?  
Contesté, que debía remitirme al documento y revisar. No lo conocía de memoria
El Abogado indicó: "Sr. Juez, cómo puede Administrar un contrato si no conoce la norma?
 
Ese hecho dió origen a publicación Compras Pùblicas - Administrador del contrato - 2021
 
Ahora el artículo motivo de esta publicación:
 
"Art. 95.- Archivo. Las administraciones públicas organizarán y mantendrán archivos destinados a:
1. Conservar digitalizados, codificados y seguros los documentos originales o copias que las personas, voluntariamente o por mandato del ordenamiento jurídico, agreguen a dichos repositorios.
2. Integrar la información contenida en los diferentes repositorios a cargo de cada una de las administraciones públicas.
3. Facilitar, por medios informáticos, el acceso de las distintas administraciones públicas al ejemplar digital del documento agregado a un repositorio en los casos en que las personas lo autoricen y lo requieran para aportarlo en un procedimiento administrativo o de cualquier otra naturaleza."
 
A continuación comparto un link con acceso al documento (el acceso a Lexis necesita clave) y unos videos, le invito a invertir un tiempo para el manejo.
 

Código Orgánico Administrativo