Un buscador

sábado, 29 de mayo de 2010

Biblioteca Pedagógica Matemática: Problemas de Cálculo Diferencial e Integral


Biblioteca Pedagógica Matemática: Problemas de Cálculo Diferencial e Integral
Archivo: PDF | Tamaño: 5MB | Páginas: 132 | Idioma: Spanish | Categoría: Matemática

PRESENTACIÓN 5


CÁLCULO DIFERENCIAL E INTEGRAL I
  • Los números reales 9
  • Funciones 12
  • Limites 17
  • La derivada 19
  • Derivación 24
  • Gráficas 28
  • presentado por: Prof. Cutberto S. Romero Ménd
  • Desigualdades y gráficas de funciones 31
  • Límites 32
  • Aplicación de funciones 33
  • Aplicaciones de la derivada 38
  • presentado por: Prof. José V. Becerril Espinoza.
  • Evaluaciones 43

CÁLCULO DIFERENCIAL E INTEGRAL II

  • Funciones Trascendentes 55
  • La integral. Métodos de integración 60
  • Aplicaciones 66
  • presentado po Profa. Judith Ornaría Pulido
  • Las funciones trascendentes 73
  1. Aplicaciones 82
  2. La integral 84
  3. Algunas aplicaciones de la integral 89
  4. presentado por: Prof. Cutberto S. Romero Meléndez
  5. Evaluaciones 93
  6. Miscelánea de problemas de aplicación del Cálculo... 107
  7. presentado por: Prof. Jaime Grabinsky Steider
La tarea de enseñar matemáticas a futuros ingenieros no es fácil. Las preguntas:
  1. ¿Qué "tanta" matemática "debe" enseñarse?
  2. ¿Cómo enseñar matemáticas a un estudiante de Ingeniería, a fin de motivarlo en el aprendizaje?
  3. ¿Porqué es desagradable la matemática para un futuro ingeniero?
  4. ¿Qué utilidad tendrá para nuestros estudiantes en su desarrollo profesional lo que les estamos enseñando?,
Estas preguntas no han sido respondidas satisfactoriamente por los profesores de matemáticas. El material aquí presentado, así como el nuevo programa de Cálculo, son un intento preliminar de dar respuesta a estas preguntas.
El presente trabajo es una recopilación de problemas de Cálculo Diferencial e Integral, los cuales han sido utilizados por sus autores en los cursos de Cálculo I y Cálculo II, que han impartido utilizando los Nuevos Programas de Cálculo durante la etapa previa a su implementación definitiva. Estos nuevos programas están siendo implementados por la coordinación de Cálculo durante el actual trimestre 2010-P, en forma departamental. En vista de ello, se hace necesario contar con materiales de apoyo tanto para los alumnos, como para los maestros, a fin de que se pueda captar el nuevo enfoque que se ha propuesto en esos programas.
Este material de apoyo se presenta dividido en tres partes.
  1. Primera parte: aparecen los problemas que se sugieren para Cálculo I presentados por los profesores Cutberto Romero y José V. Becerril; 
  2. Segunda parte: aparecen los problemas para Cálculo II sugeridos por la profesora Judith Omaña y el profesor Cutberto Romero.
Al final de cada una de estas partes se anexan las evaluaciones realizadas durante el periodo arriba mencionado, aplicadas por dichos profesores. Por último, se da una miscelánea de problemas de aplicación que presenta el profesor Jaime Grabinsky.

 

viernes, 28 de mayo de 2010

Biblioteca Informática: Manual Hacker - Cracker

Biblioteca Informática: Manual Hacker - Cracker
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Seguridad Informática

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.


Viéndolo desde otro punto de vista existen muchísimas definiciones del termino hacker, la mayoría tiene que ver con la capacidad de resolver problemas de manera innovadora y creativa, de encontrar siempre una manera nueva de hacer las cosas.

La tecnología cambia muy drásticamente, y siempre surgen nuevas exigencias, desplazando a veces a las anteriores, y convirtiéndolas en algunos casos en obsoletas. Por ejemplo: anteriormente era vital para un hacker el hecho de poder manejar un lenguaje de bajo nivel cercano al código máquina, como el Assembler. Hoy no lo es, así como en su momento no era de importancia saber HTML o no. Hoy la realidad dice que es muy bueno saber Assembler, pero ya no es imprescindible, y que saber HTML (aunque no sea un lenguaje y no tenga punto de comparación con respecto al uso que se le da al Assembler).

Comúnmente, se denomina hacker a aquel individuo que desarrolla ampliamente su destreza, para manipular todo lo concerniente a las computadoras.

La definición establece que hacker es la aquella persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.

Es también aquel que programa de forma entusiasta, incluso obsesiva o un experto en un programa en particular.

Un hacker debe dominar el idioma inglés para poder tener acceso a mas del 90% de la infinidad de material que existe, aprender a usar Internet mas profundamente y escribir HTML, aprender a usar un Unix/Linux/*BSD y aprender a programar.

Los hackers mas respetados son quienes han escrito programas importantes, y los han dado gratis a la comunidad, para que todo el mundo pueda usarlos y estudiarlos.

En este mundo imperfecto, inevitablemente los programas pasan por una fase de pruebas importante, antes de ser lanzados al mercado. Es por eso que cualquier autor de programas open-source inteligente sabe que tener buenos beta-testers (usuarios frecuentes que estén dispuestos a hacer una mínima rutina de diagnostico del programa, antes de que este salga oficialmente) son el secreto para hacer un buen software.

No dudo que hay buenos hackers que en lugar de perjudicar se dedican a ayudar a la tecnología , que sin duda la mayoría están preparados y una pregunta sería ¿por que no estar en pro de... y no en contra?

Por otra parte, el cracker es aquel que rompe la seguridad de un sistema, que trastorna páginas en Internet, que roba información sustancial para su provecho o que libera virus que "infectarán" miles de computadoras a nivel mundial.

Entre las variantes de crackers maliciosos están los que realizan "carding" (uso ilegal de tarjetas de crédito), phreaking (uso ilegal de las redes telefónicas) y los clásicos llamados piratas (warez), que se dedican a copiar software legal, música o vídeos.

La diferencia básica entre estos dos grupos, es ésta: los hackers construyen cosas; los crackers las destruyen. Así de simple.

Aunque se supone que cualquier hacker auténtico conoce algún tipo de "crackeo" y muchas de las técnicas básicas, se supone que ya han superado el deseo inicial de "saboteo" y se enfoca hacia tareas más productivas.

Los crackers tienden a agruparse en grupos pequeños, secretos y privados, a diferencia de los hackers que desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo.




Manual de Prácticas de Química Analítica



Manual de Prácticas de Química Analítica
Archivo: PDF | Tamaño de Archivo: 7 MB | Idioma: Spanish | Categoría: Química


CONTENIDO

Presentación   página 9


Capítulo 1. CROMATOGRAFÍA DE GASES  página 11

Práctica 1. Análisis cualitativo de cromatografía de gases (dos columnas)  página 33

Práctica 2. Factor de respuesta en cromatografía de gases      página 37

Bibliografía    página 40

Capítulo 2. CROMATOGRAFÍA LÍQUIDA DE ALTA RESOLUCIÓN  página 43

Práctica 3. Cuantificación de una muestra problema de anisaldehído  (método del patrón interno)   pág 63

Práctica 4. Separación y cuantificación de una muestra de antocianinas (método del patrón externo)  pág 69

Bibliografía     página  74

Capítulo 3. ESPECTROFOTOMETRÍA   página 75

I. VISIBLE ULTRAVIOLETA    página  77

Práctica 5. Desarrollo de un método espectrofotométrico      página 85

Práctica 6. Determinación por espectrofotometría de la concentración de cobalto y níquel en una mezcla  91

Casa abierta al tiempo
 
II. TURBIDIMETRÍA 95


Práctica 7. Cuantificación turbidimétrica de sulfates 97

Bibliografía 101

Capítulo 4- MÉTODOS ELECTROQUÍMICOS 103

Práctica 8. Determinación potenciométnca de constantes de ionización 113

Práctica 9, Titulación potenciométnca del ferrocianuro con ceno 117

Bibliografía 125

Casa abierta al tiempo
 
Semblanza:
 
El presente manual tiene como meta apoyar de la manera más amplia el curso teórico-práctico de Química Analítica II, materia que se imparte en el sexto trimestre de las carreras de ingeniería en alimentos e ingeniería bioquímica industrial. El material está elaborado pensando en el sistema trimestral de la Universidad Autónoma Metropolitana, hecho que no restringe que cualquier curso de química analítica impartido en otra escuela pueda utilizar este material.

En el manual se abordan temas como:
  • cromatografía de gases y de líquidos de alta resolución,
  • espectrofotometría y potenciometría.
Cada capítulo está estructurado con una introducción (los fundamentos teóricos necesarios para comprender los temas incluidos en la parte práctica), y presenta la descripción de los aparatos a utilizar, así como la forma correcta de operarlos.

El texto se compone de nueve prácticas, estructuradas con objetivos, introducción, material y reactivos, normas y reglas de seguridad, técnicas, tratamiento de datos experimentales, cuestionario y bibliografía. Esta última se presenta al final de cada capítulo e incluye textos de autores reconocidos, así como revistas con artículos actualizados de apoyo a los experimentos.

Para la obtención de mejores resultados, se recomienda relacionar ampliamente los conceptos teóricos con las actividades experimentales.

miércoles, 26 de mayo de 2010

Hackers: Los Clanes de la Red

Hackers: Los Clanes de la Red

Archivo: PDF | Tamaño de Archivo: 3MB | Idioma: Spanish | Categoría: Capacitación en Seguridad  Informática

Contenido

1. Introducción


2. Internet y su funcionamiento
2.1 Internet en detalles
2.2 Conectando...
2.3 Algo mas que navegar
2.4 Entre tanto cable

3. Seguridad en Internet
3.1 Quiénes son ellos ?
3.2 Pesadilla en la ReD
3.3 Los virus informáticos
3.4 La vida de un virus
3.5 El contagio
3.6 La incubación
3.7 La replicacion
3.8 El ataque
3.9 Pero, son todos los virus iguales
3.10 Los caballos de Troya
3.11 Las bombas lógicas
3.12 Los gusanos “ Worm “
3.13 Los Spam
3.14 Volviendo a los virus informáticos
3.15 Tipos de virus
3.16 Otras amenazas

4. La nueva Cibersociedad
4.1 El perfil del Hacker
4.2 Los Crackers  

4.3 Los Gurus
4.4 Los Lamers
4.5 Los CopyHackers
4.6 Los bucaneros
4.7 El Newbie
4.8 El Wannaber
4.9 Piratas informáticos
4.10 Phreakers
4.11 El Underground final

5. 32 Preguntas y respuestas sobre Hackers
5.1 Trascripción del borrador del articulo completo

6. El manual del Hacker
6.1 Los nuevos manuales

7. El Software del Hacker
7.1 Los seis bloques

8. Historias de Hackers y Crackers
8.1 El caso del Hacker ciego
8.2 El robo del banco
8.3 El primer virus
8.4 Kevin Mitnick, el nuevo forajido
8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap
8.6 Otros casos de Hacking no menos importantes

9. Software gratis en Internet
9.1 Los programas de evaluación
9.2 Los primeros trucos
9.3 Cuando arranca un programa
9.4 Siguiendo con los trucos
9.5 El truco de Simply

10. Criptografía
10.1 Criptografía
10.2 Criptoanálisis
10.3 Un poco de historia

11. Echelon, espías en el cielo
11.1 Enemigo publico
11.2 Espías desde el cielo
11.3 Conexo a Echelon, la NSA y otros espías

Glosario de términos

Gran Biblioteca Pedagógica: El Cerebro de Broca



Gran Biblioteca Pedagógica: El Cerebro de Broca
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Ciencia y Tecnología

Vivimos en una época extraordinaria. Son tiempos de cambios pasmosos en la organización social, el bienestar econ6mico, los preceptos morales y éticos, las perspectivas filosóficas y religiosas y el conocimiento que tiene el hombre de sí mismo, así como en nuestra comprensi6n de este inmenso universo que nos acoge como grano de arena dentro de un océano cósmico. Desde que el hombre es hombre se ha venido interrogando acerca de una serie de cuestiones profundas y fundamentales, que nos evocan maravillas y, cuando menos, estimulan un conocimiento provisional y dubitativo. Son preguntas sobre los orígenes de la conciencia, la vida sobre nuestro planeta, los primeros tiempos de la Tierra, la formación del Sol, la posibilidad de que existan seres inteligentes en alguna otra parte de la inmensidad celeste. Y la mas ambiciosa e inquietante de todas, ¿cual es el origen, naturaleza y destino ultimo del universo? Excepto en las mas recientes fases de la historia humana, todos estos temas habían sido competencia exclusiva de filósofos y poetas, chamanes y teó1ogos. La diversidad y mutua contradicción entre las respuestas ofrecidas ya era claro indicio de que muy pocas de las soluciones propuestas podían ser correctas.



Pero hoy, como resultado del conocimiento tan penosamente arrancado a la naturaleza a través de generaciones dedicadas a pensar, observar y experimentar cuidadosamente, estamos a punto de vislumbrar unas primeras respuestas aproximadas a muchas de ellas.

Diccionario de Falacias: Los Diversos Modos de Discurrir Mal

Diccionario de Falacias: Los Diversos Modos de Discurrir Mal
Archivo: PDF | Tamaño: 4MB | Idioma: PDF | Categoría: Capacitación en Lógica

Los argumentos sirven, como sabemos, para sostener la verdad (verosimilitud, conveniencia) de una conclusión. Con frecuencia, sin embargo, los construimos mal, con lo que su finalidad no se alcanza.
También con frecuencia, empleamos argumentos aparentes con el fin de engañar, distraer al adversario o descalificarlo. A todas las formas de argumentación que encierran errores o persiguen fines espurios, los llamamos falacias. El término procede del latín fallatia, que significa engaño, y lo empleamos como sinónimo de sofisma, palabra que acuñaron los griegos para designar el argumento engañoso.
Ya se ve que la terminología es imprecisa porque mezcla errores de razonamiento (por ejemplo una generalización precipitada), con maniobras extra-argumentales (por ejemplo un ataque personal), e incluye también los falsos argumentos que se emplean con la intención de engañar o desviar la
atención (por ejemplo la falacia ad ignorantiam, la pista falsa o las apelaciones emocionales). Todos tienen una cosa en común: adoptan la apariencia de un argumento e inducen a aceptar una
proposición que no está debidamente justificada. Unas veces nos engaña nuestro juicio y otras las
mañas de nuestro interlocutor.
Ocurre con las falacias como con los dioses del panteón greco-romano: son tantas y con parentescos tan embrollados que cualquier intento de clasificación resulta inútil. Desde que Aristóteles redactara sus Refutaciones Sofísticas hasta hoy, no han aparecido dos libros sobre esta materia que recogieran el mismo ordenamiento. Es mucho más fácil clasificar insectos porque plantean menos problemas conceptuales y están mejor definidos. Los fallos argumentales, por el contrario, son escurridizos y ubicuos: un mismo error puede constituir varios sofismas a la vez. Aquí no vamos ni siquiera a esbozar una clasificación. Nos limitaremos a exponer las falacias más frecuentes en orden alfabético para facilitar su consulta.

En primer lugar, el razonamiento lógico no es una ley absoluta que gobierne el universo. Muchas veces en el pasado, la gente ha llegado a la conclusión que por que algo es lógicamente imposible (dado el avance de la ciencia en ese momento), debe ser imposible y punto. También se creía alguna vez que la geometría euclidiana era una ley universal. Después de todo, era lógicamente consistente. Hoy en día sabemos que las reglas de la geometría euclidiana no son universales.

La lógica no es un conjunto de reglas que gobiernan el comportamiento humano. Los seres humanos pueden tener metas lógicamente conflictivas. Por ejemplo:
  • Juan quiere hablar con la persona que esté a cargo.
  • La persona que está a cargo es Esteban.
  • Luego, Juan quiere hablar con Esteban.
Desafortunadamente, Juan tiene una meta conflictiva de evitar a Esteban (un problema personal, por ej.), lo que significa que la conclusión razonada no es aplicable en la vida real.
Este documento solamente explica cómo usar la lógica. Queda a su criterio juzgar si la lógica es la herramienta adecuada para este trabajo. Existen otras maneras de comunicarse, debatir y dialogar.

Silogismos (razonamientos o argumentos)
Un silogismo, también llamado razonamiento, citando a Monty Python, es una serie de afirmaciones conectadas para establecer una proposición definida.
Existen varios tipos de silogismos. Trataremos aquí solamente el silogismo deductivo. Los silogismos deductivos son vistos como los más precisos y más persuasivos, proveen evidencia terminante de su conclusión, y pueden ser válidos o inválidos.
Los silogismos deductivos tienen tres etapas: premisas, inferencia y conclusión. Sin embargo, antes de considerar en detalle esas etapas, debemos tratar sobre los elementos constitutivos de un silogismo deductivo: las proposiciones

Proposiciones
Una proposición es una afirmación que puede ser verdadera o falsa. La proposición es la definición, el significado de la afirmación; no el arreglo preciso de las palabras para transmitir ese significado.
Por ejemplo,
  • "Existe un número primo par mayor que dos" es una proposición (falsa, en este caso).
  • "Un número par y primo que sea mayor que dos existe" es la misma preposición, reformulada.
Desafortunadamente, es muy fácil cambiar sin intención el significado de una afirmación reformulándola. Generalmente es más seguro respetar la formulación de una proposición, porque puede ser significativa.
Es posible usar la lingüística formal para analizar y reformular las afirmaciones sin cambiar los significados. Pero esos métodos están fuera del enfoque de este documento.

Premisas
Un silogismo deductivo requiere siempre un número de hipótesis esenciales. Estas son llamadas premisas y son las hipótesis en las cuales están construidas las afirmaciones, o para decirlo de otra manera, las razones para aceptar el silogismo o razonamiento.
Las premisas que son solamente premisas en el contexto de un silogismo en particular, pueden ser conclusiones en otros silogismos.
Se debe siempre expresar las premisas de un silogismo explícitamente; este es el principio del audiatur est altera pars. La omisión de expresar las hipótesis suele verse como sospechosa y probablemente reduzca la aceptación de su razonamiento.
Las premisas de un silogismo generalmente comienzan con palabras como "Asumamos..." o "Supongamos...", "Obviamente...", "Debido a...", etc. Es una buena idea ponerse de acuerdo con su oponente sobre las premisas de su razonamiento antes de continuar.
La palabra "obviamente" suele ser vista con suspicacia. Ocasionalmente se usa para convencer a la gente de aceptar afirmaciones falsas, antes que admitir que no entienden la razón por la cual algo es "obvio". Así que no tenga reparos en cuestionar afirmaciones que la gente denomina como "obvias". Una vez que escuche la explicación, siempre podrá decir algo como "Está en lo correcto. Ahora que lo pienso de esa forma, es obvio".

Inferencia
Una vez que se acuerden las premisas, el razonamiento procede a un proceso "paso a paso" llamado inferencia.
En una inferencia, se comienza con una o más proposiciones que han sido aceptadas. Luego se usan éstas para llegar a una nueva proposición. Si la inferencia es válida, la proposición resultante también. Se puede usar la nueva proposición para otras inferencias con posterioridad.
Inicialmente, se pueden inferir solamente de las premisas del razonamiento. Pero a medida que el razonamiento avanza, el número de afirmaciones disponibles para inferir aumenta.
Existen varias clases de inferencias válidas (y algunas inválidas ), que veremos más adelante en este documento. Los pasos de la inferencia suelen ser identificados por palabras como "luego...", o "implica que...".

Conclusión
Finalmente se llegará a una proposición que es la conclusión de un razonamiento o silogismo, el resultado que usted está tratando de demostrar. La conclusión es el resultado del último paso de la inferencia. Es solamente una conclusión en el contexto de un razonamiento en particular, pudiendo ser una premisa o hipótesis en otro razonamiento.
De la conclusión se dice que es afirmada en la base de las premisas y la inferencia de ellas. Este es un punto sutil que requiere una explicación más profunda.

La implicación en detalle
Se puede construir un razonamiento válido a partir de premisas verdaderas y llegar a una conclusión verdadera. También se puede construir un razonamiento válido a partir de premisas falsas y llegar a una conclusión falsa.
La parte difícil es que se pueden comenzar con premisas falsas, proceder por medio de la inferencia válida y alcanzar una conclusión verdadera. Por ejemplo:
  • Premisa: Todos los peces viven en el océano. (falso)
  • Premisa: Las nutrias marinas son peces. (falso)
  • Conclusión: Luego, las nutrias marinas viven en el océano. (verdadero)
Pero hay una cosa que no se puede hacer: Comenzar con premisas verdaderas, proceder vía inferencia deductiva válida y llegar a una conclusión falsa.
Se pueden resumir estos resultados en una "tabla de verdad" para las implicaciones. El símbolo "=>" denota implicación, "A" es la premisa, "B" es la conclusión.

martes, 25 de mayo de 2010

Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras


Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras

Tipo de Archivo: PDF | Tamaño: 3MB | Idioma: Spanish | Categoría: Informática - Criptografía

Información

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.

 
Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban esos métodos.Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E ...
Con el tiempo y debido principalmente a su uso militar, los sistemas criptográfícos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta.
En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos por cualquiera?

Como funciona
La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Sistemas de cifrado

  1. Sistemas de cifrado simétrico.Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas.Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.

  2. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer.                                          Un sistema de cifrado de clave publica basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos números.Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.

  3. Sistemas de cifrado híbridos.Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje.


Hack : Un Completo Estudio Significativo

Hack : Un Completo Estudio Significativo

Archivo: PDF | Tamaño: 1.5MB | Idioma: Spanish | Categoría: Capacitación Informática

Información


Índice

  • Agradecimientos
  • Prólogo
  • Introducción
  • Cómo usar este libro
Capítulo 1
1.1. La historia de la Tecnología de hoy
1.2. Los primeros Hackers
1.3. El árbol genealógico de los Hackers
1.4. Richard Stallman
1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan
1.6. John draper
1.7. Paul Baran
1.8. Eugene Spafford
1.9. Dan Farmer 1.10. Mark Abene
1.11. Johan Helsingius
1.12. Wietse Venema
1.13. Kevin Mitnick
1.14. Kevin Poulsen
1.15. Justin Tanner Peterson
1.16. Vladimir Levin
1.17. Los escritores del Ciberpunk
1.18. El cine también habla de Hackers


Capítulo 2: La nueva Cibersociedad, los clanes de la ReD
2.1. El perfil de un Hacker
2.2. La nueva cibersociedad
2.3. El Underground final
2.3.1- QUE ES UN HACKER ?
2.3.2- ES SEGURO INTERNET ?
2.3.3- ESTA BIEN VISTO SER HACKER ?
2.3.4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
2.3.5- QUE ES UN MAILBONBING
2.3.6- QUE ES UN CRACKER
2.3.7- QUE ES IRC
2.3.8- QUE ES UN LAMER
2.3. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
2.3.10- QUE ES UN TROYANO
2.3.11- QUE ES UNA BOMBA LÓGICA
2.3.12- ES SEGURO EL CORREO ELECTRÓNICO
2.3.13- QUE ES UN FIREWALL
2.3.14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
2.3.15- ES SEGURO WINDOWS 95 O 98
2.3.16- QUE ES BACK ORÍFICE
2.3.17- QUE ES UN PIRATA INFORMÁTICO
2.3.18- QUE ES NETBUS
2.3.19- EXISTE UN MANUAL DEL HACKER
2.3.20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL " HACKER"
2.3.21- QUE ES PGP
2.3.22- QUE ES WAREZ
2.3.23- QUE SON LOS ESCANEADORES
2.3.24- QUE ES UN CRACK DE SOFTWARE
2.3.25- ES SEGURO EL PROTOCOLO TCP/IP
2.3.26- QUE ES NUKENABBER
2.3.27- QUE ES EL PRHEAKING
2.3.28- QUE ES UN SNIFFER
2.3.29- QUE ES CARDING
2.3.30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
2.3.31- QUE SON LOS DICCIONARIOS
2.3.32- QUE ES LA INGENIERÍA SOCIAL
2.4. Los Clanes de la ReD y el futuro

Capítulo 3: Historias de Hackers y Crackers
3.1. El caso del Phreaker ciego
3.2. El robo del banco
3.3. El primer virus
3.4. Kevin Mitnick, el nuevo forajido
3.5. El caso del sistema de codificación de videocrypt y el profesor ZAP
3.6. Otros casos de Hacking no menos importantes
3.7. El Crack del código CSS
3.8. El Crack del código regional
3.9. El Crack de Macrovision primera parte
3.10. El Crack de C+, Discret y Nagravision
3.11. El Crack de Save y la venta de Enigma
3.12. El Crack de Macrovision segunda parte
3.13. El Crack de Irdeto digital y Nokia 9600
3.14. El caso de BraKGroUp

Capítulo 4: Seguridad en Internet, Virus informáticos y otras amenazas
4.1. Primero fue el virus, la primera amenaza o fue un Gusano
4.2. Pero se especula el origen de los virus mucho antes
4.3. Advert.dll, el espía que esta entre nosotros
4.4. Las amenazas vienen de fuera
4.5. El verdadero rostro de Internet
4.6. ¿Quiénes son ellos?
4.7 Pesadilla en la ReD
4.8. Los virus informáticos
4.9. La vida de un virus
4.10. El contagio
4.11. La incubación
4.12. La replicación
4.13. El ataque
4.14. Pero, son todos lo virus iguales
4.15. Los caballos de Troya
4.16. Las bombas logicas
4.17. Los gusanos " Worm "
4.18. Los Spam
4.19. Volviendo a los virus informáticos
4.20. Tipos de Virus
4.21. Otras amenazas
4.22. Cómo se que estoy contagiado por un Virus?
4.23. Desinfectando, los Antivirus
4.24. Una rápida Guía de Virus mas conocidos
4.25. ActiveScan de Panda Software

Capítulo 5: Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
5.1. Recopilación primera: Crackers "rompedores" de la televisión
5.2. Recopilación segunda: Cracks, lo que realmente motiva
5.2.1. Un punto de reflexión sobre los Cracks
5.2.2. Los Cracks de Software
5.2.3. Un HardwareCracker
5.2.4. Crackers al servicio del gobierno
5.3. Recopilación tercera: Copiando todo, el Crack de los CD
5.4. Recopilación cuarta: El Crack de la Playstation y Dreamcast
5.4.1. Un poco de historia, el principio
5.4.2. Modchip, el Crack de la Playstation
5.4.3. El Crack de la Dreamcast
5.5. Recopilación quinta:Cracks, desprotegiendo el Software
5.5.1. El Patch o Crack por Software
5.5.2. Appz
5.5.3. SerialZ
5.5.4. WareZ
5.6. Recopilación sexta: Phreakers, Crackeando el teléfono
5.6.1. Haciendo Phreaking
5.6.2. Tron, amigo ya no estas entre nosotros
5.6.3. Crackeando el satélite
5.6.4. Virus en los teléfonos móviles, mito o realidad
5.6.5. Wap, la llegada de las pesadillas de la ReD
5.6.6. Phreakers en el gobierno
5.6.7. Echelon, un caso de Phreaking al por mayor
5.7. Recopilación septima: Hackers en el poder, Phreakers en el gobierno y 2
5.8. Recopilación octava: Hackers, la rebelión de algunos hombres buenos.
5.8.1. El primer Hacker
5.9. Recopilación novena: Hackers de 15 años
5.9.1. Con 15 años rompe el sistema de cifrado del DVD
5.9.2. A los 10 años descubre que puede llamar gratis por teléfono
5.9.3. Los ataques de negación DoS y MafiaBoy, más adolescentes de 15 años
5.9.4. Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes
5.9.5. Entonces, un niño es un Hacker
5.9.6. El final de las recopilaciones

Capítulo 6 : Criptografía
6.1 Un poco de historia
6.2. Criptografía, sistemas de cifrado
6.3. Criptoanálisis

Capítulo 7 : Bibliografía del Hacker
7.1. Los nuevos manuales
Glosario de términos
Epilogo
La entrevista
Menos 4...
Menos 3...
Menos 2...
Menos 1...

Apuntes y notas

domingo, 16 de mayo de 2010

Gran Biblioteca Pedagógica: Terapia de Juego


Gran Biblioteca Pedagógica: Terapia de Juego
 
 Archivo: PDF | Tamaño: 2.5MB | Idioma: Spanish | Categoría: Capacitación Docente - Psicopedagogía


Su enemigo: La soledad y el abandono.
Sus armas: Los juegos vívidos y liberadores de la terapia de juego.
La terapia de juego es una oportunidad vital que se ofrece al niño para que éste pueda expresar sus sentimientos y problemas, sus temores, su odio, soledad, sentimientos de fracaso y desadaptación, por medio del juego.
Los casos expuestos en este libro son reales. Tal como hizo con Dibs en busca de su Yo, la doctora Axline los tomó del inagotable material de expedientes auténticos de niños remitidos a terapia de juego. La edad de éstos oscila entre los cuatro y los doce años, y sus problemas abarcan el amplio espectro de niños desadaptados: 
  • el niño hostil, 
  • el niño retraído, 
  • el niño dependiente, 
  • el niño impedido.
Terapia de juego es un libro sumamente práctico que da ilustraciones específicas de cómo llevar a cabo la terapia por medio de sesiones de juego y la forma en que los juguetes pueden convertirse en personajes vívidos en el drama del crecimiento.
Aun cuando TERAPIA DE JUEGO está especialmente dirigido a siquiatras, sicólogos y terapeutas, es un libro que ofrece una valiosa y gratificante experiencia para padres, maestros y para cualquier persona que esté relacionada con niños.

Gran Biblioteca Pedagógica: Psicología Para Principiantes

Gran Biblioteca Pedagógica: Psicología Para Principiantes

 Archivo: PDF | Tamaño: 6MB | Idioma: Spanish | Categoría: Capacitación Magisterial

Psicología, estudio científico de la conducta y la experiencia, de cómo los seres humanos y los animales sienten, piensan, aprenden y conocen para adaptarse al medio que les rodea. La psicología moderna se ha dedicado a recoger hechos sobre la conducta y la experiencia, y a organizarlos sistemáticamente, elaborando teorías para su comprensión. Estas teorías ayudan a conocer y explicar el comportamiento de los seres humanos y en alguna ocasión incluso a predecir sus acciones futuras, pudiendo intervenir sobre ellas.
Históricamente, la psicología se ha dividido en varias áreas de estudio. No obstante, estas áreas están interrelacionadas y frecuentemente se solapan unas a otras. La psicología fisiológica, por ejemplo, estudia el funcionamiento del cerebro y del sistema nervioso, mientras que la psicología experimental aplica técnicas de laboratorio para estudiar, por ejemplo, la percepción o la memoria.
Las áreas de la psicología pueden también describirse en términos de áreas de aplicación. Los psicólogos sociales, por ejemplo, están interesados en las influencias del entorno social sobre el individuo y el modo en que éstos actúan en grupo. Los psicólogos industriales estudian el entorno laboral de los trabajadores y los psicólogos de la educación estudian el comportamiento de los individuos y grupos sociales en los ambientes educativos. La psicología clínica, por último, intenta ayudar a quienes tienen problemas en su vida diaria o sufren algún trastorno mental.

Parte de la filosofía que trata del alma, sus facultades y operaciones.
  • Por extensión, todo lo que atañe al espíritu.
  • Manera de sentir de una persona o de un pueblo.
  • Hablando de pueblos o naciones, la síntesis de sus caracteres espirituales y morales.
  • Por extensión, todo lo que se refiere a la conducta de los animales.
  • Filos. La psicología se ocupa del estudio de los fenómenos psíquicos, de la vida subjetiva de su medición y de cuantas relaciones entre los aspectos psíquico y físico puedan establecerse (sentimientos, ideas, emociones reacciones, tendencias electivas, instintos etc.).
  • Nota ampliatoria: Las ramas principales de la psicología moderna son: Psicología experimental psicología social, psicología infantil, psicología patológica o clínica, psicología evolutiva, psicología industrial, psicología pedagógica y psicología comercial. Sin embargo, siendo todavía una ciencia muy reciente, que aún hoy debe enfrentar fuertes presiones religiosas y morales, no se la puede definir en un marco preciso y se encuentra en permanente estado de experimentación y ampliación de sus límites. 

Tabla de contenidos de Psicología del Amor

  1. Psicología del Amor-Parte I
  2. Psicología del Amor -Parte II
Psicología del Amor

Dar amor nunca nos empobrece, sólo nos enriquece

Todo ser humano necesita amar y ser amado. La falta de amor produce una sensación de aislamiento y no pertenencia y un sentimiento de vacío difícil de llenar.
Muchos creen que el amor es cuestión de suerte, como una lotería, sin embargo no es así, porque el amor verdadero exige esfuerzo y sabiduría.
El tema del amor ocupa mucho lugar en nuestras vidas; cataratas de palabras se han escrito sobre el amor, miles de canciones están basadas en el amor y hasta las tragedias pasionales tienen que ver con el amor.
La mayoría de las personas pretende ser amada y todo el esfuerzo está orientado a atraer a alguien que la ame dispuesto a satisfacer su necesidad de afecto, sin tener en cuenta la propia capacidad de dar amor.
Nadie cree que sea necesario aprender algo sobre el amor porque lo consideran un arrebato propio de la naturaleza, confundiendo de esta manera una ocasional experiencia emocional con el amor verdadero.
Tampoco nadie quiere renunciar al amor romántico y desean que luego se consolide y se transforme en algo siempre romántico pero también serio, comprometido y que logre trascender los avatares del tiempo.
Estamos inmersos en una sociedad de consumo donde todo se compra y se vende para ser usado. La línea divisoria entre objeto y persona ya no es tan nítida como solía serlo cuando no todo se podía comprar.
Las elecciones de pareja ya no se basan en sentimientos sino en requisitos que hay que cumplir dentro del espectro de la demanda general, determinado por la cultura y las modas.
De esta manera cada uno ofrece su mercadería tratando de que en el intercambio no exista un desequilibrio de valores que pueda interferir en la relación.
Es un modo de establecer vínculos casi tan parecidos como los matrimonios arreglados de antaño, que nos parecían tan ridículos y fríos.
Sin embargo, a pesar de tomar previsiones de toda índole y tratar de encontrar alguien con intereses compatibles, las parejas fracasan.
Estos fracasos nos demuestran que mantener un amor verdadero no es innato ni prefabricado sino que exige un aprendizaje. Se puede aprender a amar para siempre a alguien si tenemos mayor conciencia de nosotros mismos.
El sentimiento de aislamiento es propio de la naturaleza humana y es el origen de la angustia. La vida del hombre de hoy se centra en cómo superar su soledad.
Resulta difícil lograr superar el estado de separación y lograr recuperar el anhelo de pertenencia y unión, en una sociedad donde el individuo no se puede diferenciar del otro. La masificación atenta contra la identidad y nos convierte en objetos que son más valorados y aceptados en la medida que hacen, dicen, usan, y piensan lo mismo.
Lo único que puede salvar al hombre del mundo robotizado que ha creado es el verdadero amor, interpretado como una unión cuya condición esencial es el respeto por la propia individualidad.

  1. Psicología del Amor -Parte II
Psicología del Amor-Parte II
No puede hablar del amor quien no haya amado, ni del dolor no padecido, sólo la verdad se ha revelado con la experiencia que ha tenido.

La unión amorosa que respeta la individualidad es la única que puede evitar la angustia que provoca el aislamiento y que al mismo tiempo le permite a una persona ser ella misma.
El amor no puede ser nunca un arrebato pasional, sino un acto de entrega donde dar es más importante que recibir.
No significa una forma de dar sacrificándose o sufriendo sino dar lo mejor de si mismo convirtiendo al otro también en un dador y creando felicidad para los dos.
El amor es un poder que produce amor, siempre que ninguno de los dos sea tratado como un objeto de uso.
Si una persona no ha superado la dependencia, la omnipotencia narcisista y su deseo de manipular para conseguir sus propios fines egoístas, tiene miedo de darse y por lo tanto también miedo de amar.
Porque amar exige cuidado, atenciones, responsabilidades, respeto y sabiduría; y la esencia del amor es hacer el esfuerzo necesario para hacerlo crecer.
La responsabilidad implica estar dispuesto a responder y no significa un deber o algo impuesto desde el exterior.
Respetar a una persona significa la capacidad de ver a una persona tal cual es, tener conciencia de su individualidad única y preocuparse por que la otra persona crezca y se desarrolle tal como es, no como el otro necesita que que sea, como un objeto para su uso.
La sabiduría es imprescindible para entender al otro en sus propios términos y para llegar a conocerlo a través de la unión amorosa, sin necesidad del pensamiento.
Es como la experiencia de Dios, que no se trata de un conocimiento intelectual sino de un sentimiento de intimidad y unión con él, y el amor al otro es es primer paso hacia la trascendencia.
Lejos de lo que se supone, el amor no es el resultado de la satisfacción sexual adecuada, por el contrario, la felicidad sexual y los completos conocimientos de las técnicas sexuales, son el resultado del amor. Si no hay entrega tampoco hay orgasmo.
Las disfunciones sexuales en las parejas se deben más a las inhibiciones que impiden amar que en el desconocimiento de las técnicas necesarias.
El temor o el odio al otro sexo son la base de las dificultades que no permiten a una persona entregarse por completo y la espontaneidad y la confianza diluyen los problemas.
El amor verdadero no implica ausencia de conflicto. Los conflictos reales de la realidad interna de cada uno contribuyen para aclarar y liberar energías y para fortalecer a la pareja.
El amor sólo es posible cuando la comunicación entre dos personas no se realiza desde la superficialidad del ego sino desde la parte esencial de ellos mismos. No es algo estático ni tranquilo, es un desafío constante de dos libertades que quieren por sobre todas las cosas crecer y estar juntos.


sábado, 15 de mayo de 2010

Gran Biblioteca Pedagógica: Psicoanálisis Para Estudiantes

Gran Biblioteca  Pedagógica: Psicoanálisis  Para Estudiantes
 Archivo: PDF | Tamaño: 7MB | Idioma: Spanish | Categoría: Capacitación Magisterial 

Lo Inconsciente
El término inconsciente es el más popular del psicoanálisis, hasta el punto que identifica al psicoanálisis mismo. Los psicoanalistas prefieren explicar el inconsciente como una dimensión de lo psíquico, radicalmente diferenciada de la conciencia aunque vinculada con ella, o también con las expresiones verbales del sujeto que se infiltran a través del discurso. La idea del inconsciente llega al psicoanálisis a través de dos caminos_ : la filosofía y la psicología de la época. En síntesis, se podr4ía concebir lo inconsciente como una degradación de la conciencia. Esta idea se encuentra ilustrada en la ya famosa metáfora de la linterna : <luz con foco de luminosidad central y zona de progresiva oscuridad hacia los bordes de esa circunferencia de luz>> . La zona central de la luz es la representación de la conciencia ; la zona de progresiva degradación de la luz se identifica con lo inconsciente.
Freud a partir de un hecho simple para ilustrar lo inconsciente : cualquier representación o elemento psíquico puede estar presente en nuestra conciencia y luego desaparecer. Y, sin embargo, puede volver a reaparecer a través del recuerdo , no como otra consecuencia de la representación sensorial. Esto equivalía, para Freud, a que dicha representación o elemento había estado latente ( no explicitado a nivel consciente), y este hecho era una dimensión del inconsciente.
Un sujeto es sometido a un estado hipnótico durante el cual se le da una orden cualquiera : por ejemplo que beba agua. Acto seguido, se le despierta y es invitado a explicar lo que recuerda. En este momento, la persona realiza la orden recibida en estado hipnótico, es decir, beber agua. Interrogado sobre el motivo de esta acción, manifiesta que no lo sabe, aunque trata de justificarla de una manera obvia ; porque tenía sed.
Sin embargo, la explicación de la acción descrita anteriormente no está en la sed, sino en la orden de beber agua ( de la que el sujeto no tiene conciencia porque es incapaz de recordar). La conciencia sólo retiene beber agua ; la orden y la figura del hipnotizador permanecen en el inconsciente.
Consciente, Preconsciente e Inconsciente
De al experiencia anteriormente relatada Freud extrajo diversas conclusiones :
  • La conciencia es sólo una parte de lo psíquico (parte visible), peor en ella no se pueden encontrar respuestas a muchos de nuestros actos
  • - hay representaciones que, en un momento dado, no son conscientes ( no están en la conciencia), pero pueden devenir en conscientes. A este consciente Freud le dará el nombre de precosciente.
  • - existe un novel inconsciente que nunca llega a la conciencia ( la acción de ordenar en el ejemplo). El inconsciente sólo se abre paso a la conciencia a través de asociaciones, como por ejemplo los sueños, los actos fallidos (equivocaciones u olvidos en la realización de cualquier acción), los lapsus y los síntomas. A este tercer nivel Freud le da el nombre de inconsciente.
Según la teoría psicoanalítica, las representaciones del inconsciente tienen la particularidad de incidir de manera decisiva en la vida psíquica del sujeto ( neurosis) ; son eficaces. Para los psicoanalistas, los síntomas propios de la neurosis o la psicosis son el efecto de algo que el sujeto no conoce, pero la suficientemente eficaz como para contrariar la misma voluntad. Piénsese en un síntoma como el insomnio, en que el propósito consciente de dormir, se ve obstaculizado por alguna preocupación inconsciente.
En función de lo expuesto , la vida psíquica no tiene su centro emisor en la conciencia del hombre, en su racionalidad. Y como en consecuencia de ello se produce un desplazamiento del interés del estudio hacia lo inconsciente para determinar las leyes y mecanismos de su funcionamiento.
Según Freud , el hombre a sufrido un triple descentrenamiento. En primer lugar y como consecuencia de los descubrimientos en el campo de la física y la astronomía, la Tierra dejó de ser el centro del universo ; con el Evolucionismo, el hombre mismo paso a formar parte del reino animal ; el descubrimiento del inconsciente resto a la conciencia su importancia como centro regulador de la actividad psíquica.

Desarrollado por el psicólogo Sigmund Freud, el Psicoanálisis es una teoría de análisis psicológico, quizás las más conocida y popular de la historia, que trabaja con el inconsciente del individuo para tratar de comprender los comportamientos, sentimientos y modos de pensamiento del mismo. Además de ser entendida como un sistema de ideas que describen el funcionamiento de los espacios inconscientes de la mente humana, el Psicoanálisis es también un método de terapia y tratamiento para cualquier tipo de persona.
El surgimiento del Psicoanálisis puede ubicarse a fines del siglo XIX, 1890, cuando el Dr. Sigmund Freud buscaba desarrollar e implementar métodos de análisis y comprensión efectivos para sus pacientes de tipo neurótico o histérico. En este sentido, la importancia de su creación fue el poder resignificar las prácticas psicológicas a través del establecimiento de una profunda relación entre los comportamientos y conductas humanas con los procesos inconscientes que toman lugar en la mente, resultado al que llegó luego de observar que numerosos pacientes no presentaban explicaciones físicas u orgánicas para sus síntomas de alteración psicológica. 

El Psicoanálisis plantea que gran parte de nuestro comportamiento, formas de expresión, sentimientos, memorias y voluntades tienen que ver con los fenómenos que se producen en la mente que no son regulables de manera lógica o consciente. Los espacios inconscientes son la base del conflicto psicológico que sufre cada individuo, mientras que sus síntomas componen el área conciente. Para poder llevarse a cabo, el tratamiento psicoanalítico se basa en el análisis de todos aquellos elementos no conscientes de una persona como por ejemplo los sueños, los deseos, los miedos, las voluntades, las pasiones, los recuerdos y los traumas ya que todos ellos colaboran a formar la personalidad del paciente de un modo mucho más profundo de lo que se cree y de lo que cada individuo reconoce como posible.
Es por esto que las terapias de Psicoanálisis se asocian normalmente con sesiones en las que el paciente establece profundas y relajadas conversaciones con el profesional, quien debe orientar con sus preguntas hacia las razones y el por qué de determinados comportamientos. También se puede recurrir a técnicas hipnóticas y al análisis de los sueños del paciente ya que esos son momentos en los cuales el consciente hace lugar a las capas inconscientes de la mente para que estas se expresen con mayor libertad y con mucha menor restricción.

Conceptos principales de la lección
Psicoanálisis - psicopatología - Primera Tópica - Consciente - Preconsciente - Inconsciente - Principio de Realidad - sistema percepción-conciencia - Principio del Placer - represión - contenidos dinámicamente inconscientes - Segunda Tópica - aparato psíquico - Yo - Ello - Super-yo - introyección - "tres severos amos" del yo - angustia real - angustia moral - angustia neurótica - Libido - Etapa oral - Etapa anal - Etapa fálica - Etapa genital - Etapa de latencia - placer libidinal - Instinto de vida (Eros) - Instinto de muerte (Tanatos) - "destrudo" - histeria - Catarsis (método catártico) - alteraciones somáticas - síntomas histéricos - Asociación libre - "Regla analítica fundamental" - "teoría de la represión" - Complejo de Edipo - "fijación" - transferencia - transferencia positiva - transferencia negativa - neurosis de transferencia - neurosis infantil - contratrasferencia - Regla de abstinencia - actos fallidos - "vía regia" hacia el inconsciente - síntomas neuróticos - Contenido Manifiesto - Contenido Latente - Condensación - Desplazamiento - Dramatización - Simbolización - neurosis - Psicología Individual - explicaciones causalistas - enfoque finalista o teleológico - Carácter y estilo de vida - Plan de vida - "atmósfera familiar" - "valores familiares" - "constelación familiar" - "áreas básicas de la vida" - "índice de salud mental" - Complejo de inferioridad - "psicología sin alma" - Inconsciente Personal - Inconsciente Colectivo - arquetipo - La Sombra - El Anima y el Animus - El Tesoro - El Mandala - "complejos afectivos" - test de asociaciones verbales - "palabras-estímulo" - tipos psicológicos - proceso de individuación - autorregulación personal - psicoanálisis ortodoxo - Neofreudianos - Tradición analítica del yo y la teoría del objeto - Metáfora del diálogo (en la terapia) - Metáfora del "analista como espejo" - falsación - explicaciones "ad hoc" - apetito de poder o afán de superioridad - "protesta viril" - "líneas ficticias directrices" - mundo "como si" - arreglo - sentimiento comunitario - la pregunta en la terapia adleriana
 

Gran Biblioteca Pedagógica: Piaget para Principiantes

 

Gran Biblioteca Pedagógica: Piaget para Principiantes
Tipo de Archivo: PDF | Tamaño: 6MB | Idioma : Spanish | Categoría: Capacitación Docente

Sabio suizo de reconocimiento internacional, Jean Piaget desarrolló su tarea científica durante casi 80 años del siglo XX. En el campo de la pedagogía es tan reconocido por su teoría del desarrollo intelectual, como Sigmund Freud en el de la psicología. Hasta hoy, su obra sigue siendo, en ese campo, la más completa, la más compleja y la más interdisciplinaria. El objetivo permanente de Piaget fue obtener respuesta a la pregunta epistemológica: ¿Cómo se construye el conocimiento humano? O: ¿Cómo se adquieren precisión y objetividad? Mediante entrevistas y trabajos propuestos a niños, él y sus numerosos colegas estudiaron esa evolución en el transcurso de la infancia y de la adolescencia. De ese estudio de la génesis de los conocimientos surgió la Psicología Genética. `Piaget para principiantes` revisa los momentos claves de la vida del científico, que son al mismo tiempo hitos de su elaboración intelectual. Adriana Serulnikov describe las principales nociones de su teoría con una cuidadosa y simple claridad. Las ilustraciones de Rodrigo Suárez permiten visualizar el mundo de Piaget y sus ideas. 
Jean Piaget nació el 9 de agosto de 1896 en Neuchatel y murió el 16 de septiembre de 1980 en Ginebra. Es el hijo mayor de Arthur Piaget, profesor de literatura medieval y de Rebecca Jackson.
Cuando egresa de la escuela secundaria se inscribe en la Facultad de Ciencias de la Universidad de Neuchatel en donde obtiene un doctorado en Ciencias Naturales. Durante este período publica dos libros cuyo contenido es filosófico y que, aunque el autor los describirá más tarde como escritos de adolescencia, serán determinantes en la evolución de su pensamiento.
Después de haber pasado un semestre en Zurich, donde se inicia al psicoanálisis, va a trabajar durante un año en París, en el laboratorio de Alfred Binet. Allí estudia problemas relacionados con el desarrollo de la inteligencia.
Piaget ejerció sucesivamente los cargos de profesor de Psicología, Sociología, Filosofía de las ciencias en la Universidad de Neuchatel (1925 a 1929), de profesor de historia del pensamiento científico en la Universidad de Ginebra de 1929 a 1939, de director de la Oficina Internacional de Educación de 1929 a 1967, de profesor de Psicología y de Sociología en la Universidad de Lausanne de 1938 a 1951, de profesor de Sociología en la Universidad de Ginebra de 1939 a 1952 y luego de Psicología experimental de 1940 a 1971. Fue el único profesor suizo que se invitó para enseñar en la Sorbonne, de 1952 a 1963.
En 1955 Piaget creó el Centro Internacional de Epistemología Genética que dirigió hasta su muerte.
Sus trabajos de Psicología genética y de Epistemología buscaban una respuesta a la pregunta fundamental de la construcción del conocimiento. Las distintas investigaciones llevadas a cabo en el dominio del pensamiento infantil, le permitieron poner en evidencia que la lógica del niño no solamente se construye progresivamente, siguiendo sus propias leyes sino que además se desarrolla a lo largo de la vida pasando por distintas etapas antes de alcanzar el nivel adulto.
La contribución esencial de Piaget al conocimiento fue de haber demostrado que el niño tiene maneras de pensar específicas que lo diferencian del adulto. Jean Piaget obtuvo más de treinta doctorados honoris causa de distintas Universidades del mundo y numerosos premios.

Gran Biblioteca Pedagógica: Matemáticas para todos. Tomo I

 
 
Gran Biblioteca Pedagógica: Matemáticas para todos. Tomo I
 
 Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Capacitación Docente - Matemática

Matemática para Todos es una serie de tomos concebida como una muestra de temas de cuatro áreas dela matemática, presentados de tal forma que sean motivantes para estudiantes de la Educación Básica, docentes de matemática y público en general, que encontrarán en éstas una serie de vinculaciones con situaciones de la vida diaria.
Esa división responde a cierta organización, propia de la matemática, en áreas como: la geometría, la medición, la aritmética, los gráficos, la probabilidad y la estadística, correspondiendo en parte a una formulación clásica de la matemática que, posterior a Newton y Leibniz (s. XVII), señala a ésta como “el estudio de la forma, del número, del movimiento, del cambio y del espacio”.
La presentación de los temas se realiza en forma sencilla, sin formalismos y prestando especial atención al uso de imágenes y gráficas que ilustran los diversos conceptos y aplicaciones desarrolladas. Los diferentes temas que componen los Tomos contienen ideas focalizadas en aspectos importantes de la matemática escolar, varias de ellas contempladas en los programas instruccionales de la Educación Básica, que constituyen parte del conocimiento y herramientas esenciales para la comprensión de la matemática y su uso en la vida diaria, así como para entender un mundo de extraordinario y acelerado cambio.
El nombre de matemática se debe a Pitágoras. Los pitagóricos tenían como divisa “todo es número” y establecieron la división de la matemática en cuatro componentes, el quadrivium (atribuido a Arquitas): aritmética, música, geometría y astronomía.
Esa clasificación del saber se completó con el trivium: la gramática, la retórica y la dialéctica, y perduró en la enseñanza durante unos dos mil años. El quadrivium y el trivium constituían las siete artes liberales y durante muchos siglos se consideró que una persona culta era aque lla que dominaba esas siete artes liberales.

Gran Biblioteca Pedagógica: Diccionario Enciclopédico Pedagógico


Gran Biblioteca Pedagógica: Diccionario Enciclopédico Pedagógico
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: | Pedagogía

El Diccionario Enciclopédico de Ciencias de la Educación fue pensado y diseñado como una herramienta de trabajo educativo para docentes, formadores de maestros, estudiantes de profesorado, investigadores educativos, pedagogos, y en general, para toda aquella persona interesada en los diversos fenómenos asociados al quehacer educativo.

El diccionario posee un talante enciclopédico, presenta autores protagónicos de la educación, conceptos o tópicos, instituciones y temas ordenados de modo alfabético; esta amplitud está proyectada para superar los mínimos definitorios o conceptuales de los diccionarios clásicos; en efecto, los autores proponen artículos e interpretaciones que desbordan la delimitación conceptual, presentando así reflexiones, hipótesis y tesis, a partir de experiencias e investigaciones; anteponiéndose a la crítica sobre el carácter de este diccionario (sobre sus excesos o limitaciones) los autores, deliberadamente, optaron por este formato para generar más debate y cuestionar las ideas educativas latentes en ciertas corrientes o discursos.

Se pretende, además, que el diccionario sea una fuente importante para el quehacer investigativo y para enriquecer el acervo cultural docente; la formación docente actual adolece grandes limitaciones –reflejadas en los resultados de pruebas estandarizadas y en los logros de aprendizaje de sus alumnos-, y en gran medida, estos vacíos están asociados a un nuevo estilo de formación –más universitario, y menos normalista- que afectó la mística de la profesión y desvalorizó socialmente sus  status quo, ocasionando así una generación magisterial más débil, académicamente hablando.

Por falta de tiempo y de espacios, los clásicos de la educación (autores y tópicos) casi no se estudian o se pasan ligeramente en los planteamientos curriculares; asimismo, las “modas” pedagógicas y didácticas (sea el constructivismo o las tecnologías) han generado graves espejismos y cierta distorsión entre el “discurso” y las “prácticas pedagógicas”. Ante estos problemas, el diccionario pretende ser un instrumento intelectual de inducción global educativa para que docentes, estudiantes o investigadores se arriesguen a inquirir en otros libros o en sus aulas desde los retos propuestos en estas páginas.  

Educación Sexual Integral: La Pubertad Tardía


Educación Sexual Integral: La Pubertad Tardía
 Tipo de Archivo: PDF | Tamaño: 5MB | Idioma: Spanish | Categoría: Educación Sexual Integral - Capacitación Docente

¿Qué es la pubertad tardía?

Se dice que la pubertad es tardía cuando los síntomas no aparecen para la edad de 13 años en las niñas y 14 años en los niños. La pubertad tardía puede ser hereditaria. El inicio tardío de la pubertad puede darse en miembros de la misma familia; sin embargo, también puede ser consecuencia de anomalías cromosómicas, trastornos genéticos, enfermedades crónicas o tumores que dañan la glándula pituitaria o el hipotálamo, lo que afecta la maduración.

¿Cuáles son los síntomas de la pubertad tardía?

La notable falta de síntomas de la pubertad es el principal indicador de que un niño puede estar sufriendo retraso en la pubertad. A continuación, se enumeran los síntomas más frecuentes de la pubertad tardía. Sin embargo, cada niño puede experimentarlos de una forma diferente. Los síntomas pueden incluir:
  • Niñas:
    • Ausencia de desarrollo de los senos hacia los 13 años.
    • Más de cinco años entre el crecimiento de los senos y el período menstrual.
    • Ausencia de vello púbico hacia los 14 años.
    • Ausencia de menstruación hacia los 16 años.
  • Niños:
    • Ausencia de crecimiento testicular hacia los 14 años.
    • Ausencia de vello púbico hacia los 15 años.
    • Más de cinco años para completar el crecimiento genital.
Los síntomas de la pubertad tardía pueden parecerse a los de otras condiciones o problemas médicos. Siempre consulte al médico de su hijo para un diagnóstico.

¿Cómo se diagnostica la pubertad tardía?

Además de la historia médica completa y del examen físico, los exámenes para diagnosticar la pubertad tardía pueden incluir:
  • Análisis de sangre (para medir los niveles hormonales y detectar anomalías cromosómicas, diabetes, anemia y otros factores que pueden retrasar la pubertad).
  • Radiografía - examen de diagnóstico que usa rayos de energía electromagnética invisible para producir imágenes de tejidos internos, huesos y órganos sobre una placa. Para determinar la madurez ósea, pueden realizarse radiografías de los huesos de la mano o la muñeca.
  • Tomografía computarizada (También llamada escáner CT o CAT.) - procedimiento de diagnóstico por imagen que utiliza una combinación de radiografía y tecnología computarizada para obtener imágenes de cortes transversales (a menudo llamadas "rebanadas") del cuerpo, tanto horizontales como verticales. Un escáner CT muestra imágenes detalladas de cualquier parte del cuerpo, incluyendo los huesos, los músculos, la grasa y los órganos. La tomografía computarizada muestra más detalles que las radiografías comunes.
  • Imágenes por resonancia magnética (MRI) - procedimiento de diagnóstico que utiliza una combinación de imanes grandes, radiofrecuencias y una computadora para producir imágenes detalladas de los órganos y estructuras dentro del cuerpo.

Tratamiento para la pubertad tardía:

El tratamiento específico de la pubertad tardía será determinado por el médico del niño basándose en lo siguiente:
  • La edad de su hijo, su estado general de salud y su historia médica.
  • Qué tan avanzada está la condición.
  • La tolerancia de su hijo a determinados medicamentos, procedimientos o terapias.
  • Las expectativas para la trayectoria de la condición.
  • Su opinión o preferencia.
El tratamiento para la pubertad tardía depende de la causa del problema. Frecuentemente, una vez que se trata la causa subyacente, la pubertad procede normalmente. Si la pubertad tardía es hereditaria, generalmente no es necesario ningún tratamiento. En algunos casos, el tratamiento puede incluir la terapia hormonal para estimular el desarrollo de las características sexuales secundarias, o la cirugía para corregir problemas anatómicos.

miércoles, 12 de mayo de 2010

Biología General - Raven: Excelente Libro para aprender y Enseñar





Biología General - Raven: Excelente Libro para aprender y Enseñar
Archivo: PDF | Tamaño: 54 MB | Idioma: English | Categoría: Capacitación Docente - Biología

Science is most fun when it tickles your imagination. This is
particularly true when you see something your common
sense tells you just  can’t be true. Imagine, for example, you
are lying on a bed in a tropical hotel room. A little lizard, a
blue gecko about the size of a toothbrush, walks up the wall
beside you and upside down across the ceiling, stopping for
a few moments over your head to look down at you, and
then trots over to the far wall and down.
There is nothing at all unusual in what you have just
imagined. Geckos are famous for strolling up walls in this
fashion. How do geckos perform this gripping feat? Investi-
gators have puzzled over the adhesive properties of geckos
for decades. What force prevents gravity from dropping the
gecko on your nose?
The most reasonable hypothesis seemed suction—
salamanders’ feet form suction cups that let them climb
walls, so maybe geckos’ do too. The way to test this is to see
if the feet adhere in a vacuum, with no air to create suction.
Salamander feet don’t, but gecko feet do. It’s not suction.
How about friction? Cockroaches climb using tiny hooks
that grapple onto irregularities in the surface, much as rock-
climbers use crampons. Geckos, however, happily run up
walls of smooth polished glass that no cockroach can climb.
It’s not friction.
Electrostatic attraction? Clothes in a dryer stick together
because of electrical charges created by their rubbing to-
gether. You can stop this by adding a “static remover” like a
Cling-free sheet that is heavily ionized. But a gecko’s feet
still adhere in ionized air. It’s not electrostatic attraction.
Could it be glue? Many insects use adhesive secretions
from glands in their feet to aid climbing. But there are no
glands cells in the feet of a gecko, no secreted chemicals, no
footprints left behind. It’s not glue.
ALGUNAS IMÁGENES QUE ILUSTRAN EL LIBRO: