Un buscador

sábado, 29 de mayo de 2010

Curso Seguridad Informática: Programa de Certificado en Ética del Hacker



Curso Seguridad Informática: Programa de Certificado en Ética del Hacker
Archivo: PDF | Tamaño: 8MB | Idioma: English | 760 páginas | Categoría: Seguridad Informática

La Ética del Hacker

Un día, Borja Sotomayor me prestó un libro llamado "Hackers, heroes of the computer revolution", escrito por Steven Levy. Leyéndolo, descubrí el segundo capítulo, titulado "The Hacker Ethic". Sintiéndome yo mismo un hacker, leí ávidamente el capítulo asintiendo con la cabeza, pensando "estuve ahí, hice eso". Fue un placer para mí verificar que compartía los objetivos de los primeros hackers del mundo, principios que prevalecerán para siempre, y que tuvieron su origen alrededor del año 1960, en el MIT.

No obstante, hoy en día los medios nos bombardean con terminología incorrecta, asociando normalmente el término hacker con criminal. ¿Te has dado cuenta de que cuando escuchas las noticias, hay presuntos asesinos, pero no hay presuntos hackers? ¡Son sentenciados directamente como criminales sin juicio! Normalmente tener un ordenador es suficiente para que todo el mundo sepa que estabas haciendo algo malo. La gente todavía ignora que fueron los hackers los que proporcionaron al mundo la base de la informática, sin la cual todavía podríamos considerarnos pertenecientes a la edad de piedra. ¿Acaso has pensado lo que sería tener que calcular manualmente tus impuestos? ¿O intentar realizar un alunizaje? ¿O ser capaz de leer esta página desde tu casa, mientras probablemente estás a miles de kilómetros del lugar donde se almacena?

Puedes aprender más sobre los hackers verdaderos y sus objetivos, simplemente no sigas a los medios influídos, lee directamente el Hacker HOWTO. O participa con el proyecto de software libre GNU. O verifica en fuentes fidedignas la definición de hacker. Aquí tienes un resumen de la Ética Hacker obtenido del libro que mencioné anteriormente. He copiado algunos trozos, reescrito algunos, y añadido mi propia opinión donde lo consideré apropiado. Ten en cuenta cómo los monopolios comerciales están intentando que se aprueben leyes que prohibirán mucho de lo siguiente:

El acceso a los ordenadores, y cualquier cosa que pueda enseñarte algo sobre el funcionamiento del mundo, debe ser ilimitado y total. ¡Adhiérete siempre al imperativo de implicación directa!

Nosotros los hackers creemos que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, desmantelando las cosas, viendo cómo funcionan, y usando este conocimiento para crear nuevas y más interesantes obras. Rechazamos a cualquier persona, barrera física, o ley que intenta impedirnos conseguir este objetivo.

Esto es especialmente cierto cuando un hacker intenta arreglar algo (que desde su punto de vista) roto o que necesita ser mejorado. Los sistemas imperfectos enfurecen a los hackers, cuyo instinto principal es depurar el sistema. Esta es una de las razones por las cuales los hackers odian conducir coches: el sistema de luces rojas aleatorias y calles de único sentido provoca demoras que son tan jodidamente innecesarias que el impulso es reorganizar los signos, abrir las cajas de control de las luces de tráfico... rediseñar el sistema completo.
Toda información debe ser libre.

Si no tienes acceso a la información necesaria para mejorar las cosas, ¿cómo puedes arreglarlas? El libre intercambio de información, particularmente cuando la información toma la forma de un programa de ordenador, permite una mayor creatividad media.

La creencia, a veces tomada incondicionalmente, que la información debe ser libre es un tributo directo a la forma espléndida de trabajar de un ordenador, o un programa: los bits binarios se mueven de la forma más simple siguiéndo una lógica necesaria para realizar su complejo trabajo. ¿Qué sería un ordenador sino algo que se beneficia de un libre flujo de información? Si, digamos, la CPU se encontrase incapaz de obtener información de los dispositivos de entrada/salida (E/S), todo el sistema se colapsaría. Desde el punto de vista de un hacker, cualquier sistema podría beneficiarse de un fácil flujo de la información.

En 1961, el MIT recibió gratuítamente el primer prototipo de ordenador PDP-1. Su ensamblador era mediocre, y un grupo de hackers liderados por Alan Kotok sugirieron a Jack Dennis, la persona a cargo del PDP-1, mejorar el ensamblador, lo cual pareció mala idea a Jack. Kotok, deseando tener la herramienta perfecta preguntó: "Si escribimos este programa durante el fin de semana y lo tenemos funcionando, ¿nos pagarías por el tiempo dedicado?". Jack aceptó, y así seis hackers trabajaron unas doscientas cincuenta horas en total ese fin de semana, escribiendo código, depurando, y digiriendo la comida china encargada con cantidades masivas de Coca-Cola. Era una orgía de programación, y cuando Jack Dennis vino el lunes se quedo estupefacto al encontrar un ensamblador cargado en el PDP-1, que como demostración estaba ensamblando su propio código a binario.

Por simple esfuerzo de hackear, los hackers del PDP-1 habían creado un programa en un fin de semana lo que a la industria le hubise costado desarrollar semanas, quizás incluso meses. Era un proyecto que no sería realizado por la industria sin largos y tediosos procesos de recogida de requisitos, estudios, reuniones, y vacilaciones ejecutivas, probablemente arrastrando considerables compromisos durante el camino. Quizás ni si quiera se hubiese realizado en absoluto. El proyecto fue un triunfo de la Ética del Hacker.

Hackear para uno mismo también es productivo, cuando el trabajo puede beneficiar a otros. Esto es lo que piensa Philip Greenspun, cita extraída y traducida de la web Philip and Alex's Guide to Web Publishing, en la que dice "He estado inmerso en la cultura de programación del MIT desde 1976. Una de las cosas más dolorosas en nuetra cultura es observar a otras personas repetir nuestros fallos. No sentimos afecto por Bill Gates, pero todavía nos duele ver a Microsoft luchar contra los problemas que IBM solucionó en los años 1960. Por eso, compartimos nuestro código fuente con otros con la esperanza de que los programadores en general puedan progresar más construyendo sobre el trabajo de otros en lugar de repetir ciegamente lo que fue realizado hace décadas. Si aprendo algo sobre la industria de la publicación, sobre cámaras, sobre ordenadores, o sobre la vida, quiero compartirlo con el mayor número posible de personas para que puedan beneficiarse de mi experiencia. Desperdiciar el tiempo ya no es una pérdida si puedo anotarlo y evitar que otras personas hagan lo mismo." Claramente una persona con sentido común. Por cierto, le recomiendo que vaya a su magnífica página web si está cansado de ver diseños espectaculares sin contenido.
Desconfía de la autoridad: promociona la descentralización.

El mejor medio de promocionar el intercambio libre de la información es tener un sistema abierto, algo que no presente límites entre el hacker y el trozo de información o el equipamiento necesario en su búsqueda del conocimiento, mejora, y tiempo on-line. La última cosa que necesitas es burocracia. Las burocracias, ya sea corporativas, gubernamentales, o universitarias, son sistemas con errores, peligrosos en el sentido de que no pueden acomodar el impulso explorador de los verdaderos hackers. Los burócratas se escudan tras reglas arbitrarias (a diferencia de los algoritmos lógicos que operan las máquinas y los programas de ordenador): invocan aquellas reglas para consolidar el poder, y perciben el impulso constructivo de los hackers como una amenaza.

Los hackers deben ser juzgados por sus trabajos, no por criterios irrelevantes como títulos, edad, raza, o posición.

Las personas que se presentan con credenciales aparentemente impresionantes no son tomadas enserio hasta que prueban su conocimiento en la consola de un ordenador. Esta traza meritocrática no está enraizada necesariamente en la inherente buena fé de los corazones hackers: es principalmente que nos preocupamos menos de las características superficiales de alguien que de su potencial para avanzar el estado general del hacking, crear nuevos programas que admirar, o hablar sobre aquella nueva característica en el sistema.

Puedes crear arte y belleza en un ordenador.

Para los hackers, el arte de programar no reside en el placentero producto que emana de una máquina. El código del programa tiene una belleza propia: una cierta estética de programación. Dada la limitada memoria de los ordenadores, apreciamos profundamente cualquier técnica innovadora que permite a los programas realizar tareas complicadas con pocas instrucciones. Cuando más corto sea un programa, con mayor velocidad se ejecutará. A veces cuando no necesitas mucha velocidad o espacio, y no piensas en arte y belleza, puedes hackear un programa feo, que ataca los problemas con métodos de "fuerza bruta". Pero si planeando cuidadosamente los algoritmos que provocan el mismo efecto, y que son más cortos y eficientes, los compañeros hackers admirarán tu código.

Los ordenadores pueden mejorar tu vida.

Es raro que un hacker imponga su visión de miles ventajas de conocer el camino de los ordenadores a un foráneo. Sin embargo esta premisa dominó el comportamiento de los primeros hackers TX-0, y dominará el comportamiento de las generaciones de hackers que vendrán tras ellos. El ordenador ha cambiado nuestras vidas, las ha enriquecido, nos ha dado un objetivo, las ha hecho más interesantes. Nos ha convertido en maestros de una porción del destino. Si todo el mundo pudiese interaccionar con los ordenadores con el mismo inocente, productivo, impulso creativo que usamos los hackers, la Ética Hacker podría difundirse por la sociedad como un fenómeno benevolente, y los ordenadores cambiarían entonces nuestro mundo en algo mejor.

En los últimos capítulos del libro de Steven Levy puedes leer: "Ken [Williams, cofundador de Sierra On-Line junto con su mujer, Roberta] había visto a gente totalmente ignorante respecto a los ordenadores trabajar con ellos y ganar confianza, de tal forma que toda su perspectiva sobre la vida cambiaba. Al manipular un mundo dentro del ordenador, las personas se daban cuenta de que eran capaces de hacer que sucediesen cosas con nada más que su propia creatividad. Una vez que tenías ese poder, podías hacer cualquier cosa.". Un ejemplo claro de cómo los ordenadores pueden mejorar tu vida. Y eso es sólo la punta del iceberg...


Biblioteca Pedagógica Matemática: Problemas de Cálculo Diferencial e Integral


Biblioteca Pedagógica Matemática: Problemas de Cálculo Diferencial e Integral
Archivo: PDF | Tamaño: 5MB | Páginas: 132 | Idioma: Spanish | Categoría: Matemática

PRESENTACIÓN 5


CÁLCULO DIFERENCIAL E INTEGRAL I
  • Los números reales 9
  • Funciones 12
  • Limites 17
  • La derivada 19
  • Derivación 24
  • Gráficas 28
  • presentado por: Prof. Cutberto S. Romero Ménd
  • Desigualdades y gráficas de funciones 31
  • Límites 32
  • Aplicación de funciones 33
  • Aplicaciones de la derivada 38
  • presentado por: Prof. José V. Becerril Espinoza.
  • Evaluaciones 43

CÁLCULO DIFERENCIAL E INTEGRAL II

  • Funciones Trascendentes 55
  • La integral. Métodos de integración 60
  • Aplicaciones 66
  • presentado po Profa. Judith Ornaría Pulido
  • Las funciones trascendentes 73
  1. Aplicaciones 82
  2. La integral 84
  3. Algunas aplicaciones de la integral 89
  4. presentado por: Prof. Cutberto S. Romero Meléndez
  5. Evaluaciones 93
  6. Miscelánea de problemas de aplicación del Cálculo... 107
  7. presentado por: Prof. Jaime Grabinsky Steider
La tarea de enseñar matemáticas a futuros ingenieros no es fácil. Las preguntas:
  1. ¿Qué "tanta" matemática "debe" enseñarse?
  2. ¿Cómo enseñar matemáticas a un estudiante de Ingeniería, a fin de motivarlo en el aprendizaje?
  3. ¿Porqué es desagradable la matemática para un futuro ingeniero?
  4. ¿Qué utilidad tendrá para nuestros estudiantes en su desarrollo profesional lo que les estamos enseñando?,
Estas preguntas no han sido respondidas satisfactoriamente por los profesores de matemáticas. El material aquí presentado, así como el nuevo programa de Cálculo, son un intento preliminar de dar respuesta a estas preguntas.
El presente trabajo es una recopilación de problemas de Cálculo Diferencial e Integral, los cuales han sido utilizados por sus autores en los cursos de Cálculo I y Cálculo II, que han impartido utilizando los Nuevos Programas de Cálculo durante la etapa previa a su implementación definitiva. Estos nuevos programas están siendo implementados por la coordinación de Cálculo durante el actual trimestre 2010-P, en forma departamental. En vista de ello, se hace necesario contar con materiales de apoyo tanto para los alumnos, como para los maestros, a fin de que se pueda captar el nuevo enfoque que se ha propuesto en esos programas.
Este material de apoyo se presenta dividido en tres partes.
  1. Primera parte: aparecen los problemas que se sugieren para Cálculo I presentados por los profesores Cutberto Romero y José V. Becerril; 
  2. Segunda parte: aparecen los problemas para Cálculo II sugeridos por la profesora Judith Omaña y el profesor Cutberto Romero.
Al final de cada una de estas partes se anexan las evaluaciones realizadas durante el periodo arriba mencionado, aplicadas por dichos profesores. Por último, se da una miscelánea de problemas de aplicación que presenta el profesor Jaime Grabinsky.

 

viernes, 28 de mayo de 2010

Biblioteca Informática: Manual Hacker - Cracker

Biblioteca Informática: Manual Hacker - Cracker
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Seguridad Informática

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.


Viéndolo desde otro punto de vista existen muchísimas definiciones del termino hacker, la mayoría tiene que ver con la capacidad de resolver problemas de manera innovadora y creativa, de encontrar siempre una manera nueva de hacer las cosas.

La tecnología cambia muy drásticamente, y siempre surgen nuevas exigencias, desplazando a veces a las anteriores, y convirtiéndolas en algunos casos en obsoletas. Por ejemplo: anteriormente era vital para un hacker el hecho de poder manejar un lenguaje de bajo nivel cercano al código máquina, como el Assembler. Hoy no lo es, así como en su momento no era de importancia saber HTML o no. Hoy la realidad dice que es muy bueno saber Assembler, pero ya no es imprescindible, y que saber HTML (aunque no sea un lenguaje y no tenga punto de comparación con respecto al uso que se le da al Assembler).

Comúnmente, se denomina hacker a aquel individuo que desarrolla ampliamente su destreza, para manipular todo lo concerniente a las computadoras.

La definición establece que hacker es la aquella persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.

Es también aquel que programa de forma entusiasta, incluso obsesiva o un experto en un programa en particular.

Un hacker debe dominar el idioma inglés para poder tener acceso a mas del 90% de la infinidad de material que existe, aprender a usar Internet mas profundamente y escribir HTML, aprender a usar un Unix/Linux/*BSD y aprender a programar.

Los hackers mas respetados son quienes han escrito programas importantes, y los han dado gratis a la comunidad, para que todo el mundo pueda usarlos y estudiarlos.

En este mundo imperfecto, inevitablemente los programas pasan por una fase de pruebas importante, antes de ser lanzados al mercado. Es por eso que cualquier autor de programas open-source inteligente sabe que tener buenos beta-testers (usuarios frecuentes que estén dispuestos a hacer una mínima rutina de diagnostico del programa, antes de que este salga oficialmente) son el secreto para hacer un buen software.

No dudo que hay buenos hackers que en lugar de perjudicar se dedican a ayudar a la tecnología , que sin duda la mayoría están preparados y una pregunta sería ¿por que no estar en pro de... y no en contra?

Por otra parte, el cracker es aquel que rompe la seguridad de un sistema, que trastorna páginas en Internet, que roba información sustancial para su provecho o que libera virus que "infectarán" miles de computadoras a nivel mundial.

Entre las variantes de crackers maliciosos están los que realizan "carding" (uso ilegal de tarjetas de crédito), phreaking (uso ilegal de las redes telefónicas) y los clásicos llamados piratas (warez), que se dedican a copiar software legal, música o vídeos.

La diferencia básica entre estos dos grupos, es ésta: los hackers construyen cosas; los crackers las destruyen. Así de simple.

Aunque se supone que cualquier hacker auténtico conoce algún tipo de "crackeo" y muchas de las técnicas básicas, se supone que ya han superado el deseo inicial de "saboteo" y se enfoca hacia tareas más productivas.

Los crackers tienden a agruparse en grupos pequeños, secretos y privados, a diferencia de los hackers que desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo.




Manual de Prácticas de Química Analítica



Manual de Prácticas de Química Analítica
Archivo: PDF | Tamaño de Archivo: 7 MB | Idioma: Spanish | Categoría: Química


CONTENIDO

Presentación   página 9


Capítulo 1. CROMATOGRAFÍA DE GASES  página 11

Práctica 1. Análisis cualitativo de cromatografía de gases (dos columnas)  página 33

Práctica 2. Factor de respuesta en cromatografía de gases      página 37

Bibliografía    página 40

Capítulo 2. CROMATOGRAFÍA LÍQUIDA DE ALTA RESOLUCIÓN  página 43

Práctica 3. Cuantificación de una muestra problema de anisaldehído  (método del patrón interno)   pág 63

Práctica 4. Separación y cuantificación de una muestra de antocianinas (método del patrón externo)  pág 69

Bibliografía     página  74

Capítulo 3. ESPECTROFOTOMETRÍA   página 75

I. VISIBLE ULTRAVIOLETA    página  77

Práctica 5. Desarrollo de un método espectrofotométrico      página 85

Práctica 6. Determinación por espectrofotometría de la concentración de cobalto y níquel en una mezcla  91

Casa abierta al tiempo
 
II. TURBIDIMETRÍA 95


Práctica 7. Cuantificación turbidimétrica de sulfates 97

Bibliografía 101

Capítulo 4- MÉTODOS ELECTROQUÍMICOS 103

Práctica 8. Determinación potenciométnca de constantes de ionización 113

Práctica 9, Titulación potenciométnca del ferrocianuro con ceno 117

Bibliografía 125

Casa abierta al tiempo
 
Semblanza:
 
El presente manual tiene como meta apoyar de la manera más amplia el curso teórico-práctico de Química Analítica II, materia que se imparte en el sexto trimestre de las carreras de ingeniería en alimentos e ingeniería bioquímica industrial. El material está elaborado pensando en el sistema trimestral de la Universidad Autónoma Metropolitana, hecho que no restringe que cualquier curso de química analítica impartido en otra escuela pueda utilizar este material.

En el manual se abordan temas como:
  • cromatografía de gases y de líquidos de alta resolución,
  • espectrofotometría y potenciometría.
Cada capítulo está estructurado con una introducción (los fundamentos teóricos necesarios para comprender los temas incluidos en la parte práctica), y presenta la descripción de los aparatos a utilizar, así como la forma correcta de operarlos.

El texto se compone de nueve prácticas, estructuradas con objetivos, introducción, material y reactivos, normas y reglas de seguridad, técnicas, tratamiento de datos experimentales, cuestionario y bibliografía. Esta última se presenta al final de cada capítulo e incluye textos de autores reconocidos, así como revistas con artículos actualizados de apoyo a los experimentos.

Para la obtención de mejores resultados, se recomienda relacionar ampliamente los conceptos teóricos con las actividades experimentales.

miércoles, 26 de mayo de 2010

Hackers: Los Clanes de la Red

Hackers: Los Clanes de la Red

Archivo: PDF | Tamaño de Archivo: 3MB | Idioma: Spanish | Categoría: Capacitación en Seguridad  Informática

Contenido

1. Introducción


2. Internet y su funcionamiento
2.1 Internet en detalles
2.2 Conectando...
2.3 Algo mas que navegar
2.4 Entre tanto cable

3. Seguridad en Internet
3.1 Quiénes son ellos ?
3.2 Pesadilla en la ReD
3.3 Los virus informáticos
3.4 La vida de un virus
3.5 El contagio
3.6 La incubación
3.7 La replicacion
3.8 El ataque
3.9 Pero, son todos los virus iguales
3.10 Los caballos de Troya
3.11 Las bombas lógicas
3.12 Los gusanos “ Worm “
3.13 Los Spam
3.14 Volviendo a los virus informáticos
3.15 Tipos de virus
3.16 Otras amenazas

4. La nueva Cibersociedad
4.1 El perfil del Hacker
4.2 Los Crackers  

4.3 Los Gurus
4.4 Los Lamers
4.5 Los CopyHackers
4.6 Los bucaneros
4.7 El Newbie
4.8 El Wannaber
4.9 Piratas informáticos
4.10 Phreakers
4.11 El Underground final

5. 32 Preguntas y respuestas sobre Hackers
5.1 Trascripción del borrador del articulo completo

6. El manual del Hacker
6.1 Los nuevos manuales

7. El Software del Hacker
7.1 Los seis bloques

8. Historias de Hackers y Crackers
8.1 El caso del Hacker ciego
8.2 El robo del banco
8.3 El primer virus
8.4 Kevin Mitnick, el nuevo forajido
8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap
8.6 Otros casos de Hacking no menos importantes

9. Software gratis en Internet
9.1 Los programas de evaluación
9.2 Los primeros trucos
9.3 Cuando arranca un programa
9.4 Siguiendo con los trucos
9.5 El truco de Simply

10. Criptografía
10.1 Criptografía
10.2 Criptoanálisis
10.3 Un poco de historia

11. Echelon, espías en el cielo
11.1 Enemigo publico
11.2 Espías desde el cielo
11.3 Conexo a Echelon, la NSA y otros espías

Glosario de términos

Gran Biblioteca Pedagógica: El Cerebro de Broca



Gran Biblioteca Pedagógica: El Cerebro de Broca
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Ciencia y Tecnología

Vivimos en una época extraordinaria. Son tiempos de cambios pasmosos en la organización social, el bienestar econ6mico, los preceptos morales y éticos, las perspectivas filosóficas y religiosas y el conocimiento que tiene el hombre de sí mismo, así como en nuestra comprensi6n de este inmenso universo que nos acoge como grano de arena dentro de un océano cósmico. Desde que el hombre es hombre se ha venido interrogando acerca de una serie de cuestiones profundas y fundamentales, que nos evocan maravillas y, cuando menos, estimulan un conocimiento provisional y dubitativo. Son preguntas sobre los orígenes de la conciencia, la vida sobre nuestro planeta, los primeros tiempos de la Tierra, la formación del Sol, la posibilidad de que existan seres inteligentes en alguna otra parte de la inmensidad celeste. Y la mas ambiciosa e inquietante de todas, ¿cual es el origen, naturaleza y destino ultimo del universo? Excepto en las mas recientes fases de la historia humana, todos estos temas habían sido competencia exclusiva de filósofos y poetas, chamanes y teó1ogos. La diversidad y mutua contradicción entre las respuestas ofrecidas ya era claro indicio de que muy pocas de las soluciones propuestas podían ser correctas.



Pero hoy, como resultado del conocimiento tan penosamente arrancado a la naturaleza a través de generaciones dedicadas a pensar, observar y experimentar cuidadosamente, estamos a punto de vislumbrar unas primeras respuestas aproximadas a muchas de ellas.

Diccionario de Falacias: Los Diversos Modos de Discurrir Mal

Diccionario de Falacias: Los Diversos Modos de Discurrir Mal
Archivo: PDF | Tamaño: 4MB | Idioma: PDF | Categoría: Capacitación en Lógica

Los argumentos sirven, como sabemos, para sostener la verdad (verosimilitud, conveniencia) de una conclusión. Con frecuencia, sin embargo, los construimos mal, con lo que su finalidad no se alcanza.
También con frecuencia, empleamos argumentos aparentes con el fin de engañar, distraer al adversario o descalificarlo. A todas las formas de argumentación que encierran errores o persiguen fines espurios, los llamamos falacias. El término procede del latín fallatia, que significa engaño, y lo empleamos como sinónimo de sofisma, palabra que acuñaron los griegos para designar el argumento engañoso.
Ya se ve que la terminología es imprecisa porque mezcla errores de razonamiento (por ejemplo una generalización precipitada), con maniobras extra-argumentales (por ejemplo un ataque personal), e incluye también los falsos argumentos que se emplean con la intención de engañar o desviar la
atención (por ejemplo la falacia ad ignorantiam, la pista falsa o las apelaciones emocionales). Todos tienen una cosa en común: adoptan la apariencia de un argumento e inducen a aceptar una
proposición que no está debidamente justificada. Unas veces nos engaña nuestro juicio y otras las
mañas de nuestro interlocutor.
Ocurre con las falacias como con los dioses del panteón greco-romano: son tantas y con parentescos tan embrollados que cualquier intento de clasificación resulta inútil. Desde que Aristóteles redactara sus Refutaciones Sofísticas hasta hoy, no han aparecido dos libros sobre esta materia que recogieran el mismo ordenamiento. Es mucho más fácil clasificar insectos porque plantean menos problemas conceptuales y están mejor definidos. Los fallos argumentales, por el contrario, son escurridizos y ubicuos: un mismo error puede constituir varios sofismas a la vez. Aquí no vamos ni siquiera a esbozar una clasificación. Nos limitaremos a exponer las falacias más frecuentes en orden alfabético para facilitar su consulta.

En primer lugar, el razonamiento lógico no es una ley absoluta que gobierne el universo. Muchas veces en el pasado, la gente ha llegado a la conclusión que por que algo es lógicamente imposible (dado el avance de la ciencia en ese momento), debe ser imposible y punto. También se creía alguna vez que la geometría euclidiana era una ley universal. Después de todo, era lógicamente consistente. Hoy en día sabemos que las reglas de la geometría euclidiana no son universales.

La lógica no es un conjunto de reglas que gobiernan el comportamiento humano. Los seres humanos pueden tener metas lógicamente conflictivas. Por ejemplo:
  • Juan quiere hablar con la persona que esté a cargo.
  • La persona que está a cargo es Esteban.
  • Luego, Juan quiere hablar con Esteban.
Desafortunadamente, Juan tiene una meta conflictiva de evitar a Esteban (un problema personal, por ej.), lo que significa que la conclusión razonada no es aplicable en la vida real.
Este documento solamente explica cómo usar la lógica. Queda a su criterio juzgar si la lógica es la herramienta adecuada para este trabajo. Existen otras maneras de comunicarse, debatir y dialogar.

Silogismos (razonamientos o argumentos)
Un silogismo, también llamado razonamiento, citando a Monty Python, es una serie de afirmaciones conectadas para establecer una proposición definida.
Existen varios tipos de silogismos. Trataremos aquí solamente el silogismo deductivo. Los silogismos deductivos son vistos como los más precisos y más persuasivos, proveen evidencia terminante de su conclusión, y pueden ser válidos o inválidos.
Los silogismos deductivos tienen tres etapas: premisas, inferencia y conclusión. Sin embargo, antes de considerar en detalle esas etapas, debemos tratar sobre los elementos constitutivos de un silogismo deductivo: las proposiciones

Proposiciones
Una proposición es una afirmación que puede ser verdadera o falsa. La proposición es la definición, el significado de la afirmación; no el arreglo preciso de las palabras para transmitir ese significado.
Por ejemplo,
  • "Existe un número primo par mayor que dos" es una proposición (falsa, en este caso).
  • "Un número par y primo que sea mayor que dos existe" es la misma preposición, reformulada.
Desafortunadamente, es muy fácil cambiar sin intención el significado de una afirmación reformulándola. Generalmente es más seguro respetar la formulación de una proposición, porque puede ser significativa.
Es posible usar la lingüística formal para analizar y reformular las afirmaciones sin cambiar los significados. Pero esos métodos están fuera del enfoque de este documento.

Premisas
Un silogismo deductivo requiere siempre un número de hipótesis esenciales. Estas son llamadas premisas y son las hipótesis en las cuales están construidas las afirmaciones, o para decirlo de otra manera, las razones para aceptar el silogismo o razonamiento.
Las premisas que son solamente premisas en el contexto de un silogismo en particular, pueden ser conclusiones en otros silogismos.
Se debe siempre expresar las premisas de un silogismo explícitamente; este es el principio del audiatur est altera pars. La omisión de expresar las hipótesis suele verse como sospechosa y probablemente reduzca la aceptación de su razonamiento.
Las premisas de un silogismo generalmente comienzan con palabras como "Asumamos..." o "Supongamos...", "Obviamente...", "Debido a...", etc. Es una buena idea ponerse de acuerdo con su oponente sobre las premisas de su razonamiento antes de continuar.
La palabra "obviamente" suele ser vista con suspicacia. Ocasionalmente se usa para convencer a la gente de aceptar afirmaciones falsas, antes que admitir que no entienden la razón por la cual algo es "obvio". Así que no tenga reparos en cuestionar afirmaciones que la gente denomina como "obvias". Una vez que escuche la explicación, siempre podrá decir algo como "Está en lo correcto. Ahora que lo pienso de esa forma, es obvio".

Inferencia
Una vez que se acuerden las premisas, el razonamiento procede a un proceso "paso a paso" llamado inferencia.
En una inferencia, se comienza con una o más proposiciones que han sido aceptadas. Luego se usan éstas para llegar a una nueva proposición. Si la inferencia es válida, la proposición resultante también. Se puede usar la nueva proposición para otras inferencias con posterioridad.
Inicialmente, se pueden inferir solamente de las premisas del razonamiento. Pero a medida que el razonamiento avanza, el número de afirmaciones disponibles para inferir aumenta.
Existen varias clases de inferencias válidas (y algunas inválidas ), que veremos más adelante en este documento. Los pasos de la inferencia suelen ser identificados por palabras como "luego...", o "implica que...".

Conclusión
Finalmente se llegará a una proposición que es la conclusión de un razonamiento o silogismo, el resultado que usted está tratando de demostrar. La conclusión es el resultado del último paso de la inferencia. Es solamente una conclusión en el contexto de un razonamiento en particular, pudiendo ser una premisa o hipótesis en otro razonamiento.
De la conclusión se dice que es afirmada en la base de las premisas y la inferencia de ellas. Este es un punto sutil que requiere una explicación más profunda.

La implicación en detalle
Se puede construir un razonamiento válido a partir de premisas verdaderas y llegar a una conclusión verdadera. También se puede construir un razonamiento válido a partir de premisas falsas y llegar a una conclusión falsa.
La parte difícil es que se pueden comenzar con premisas falsas, proceder por medio de la inferencia válida y alcanzar una conclusión verdadera. Por ejemplo:
  • Premisa: Todos los peces viven en el océano. (falso)
  • Premisa: Las nutrias marinas son peces. (falso)
  • Conclusión: Luego, las nutrias marinas viven en el océano. (verdadero)
Pero hay una cosa que no se puede hacer: Comenzar con premisas verdaderas, proceder vía inferencia deductiva válida y llegar a una conclusión falsa.
Se pueden resumir estos resultados en una "tabla de verdad" para las implicaciones. El símbolo "=>" denota implicación, "A" es la premisa, "B" es la conclusión.

martes, 25 de mayo de 2010

Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras


Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras

Tipo de Archivo: PDF | Tamaño: 3MB | Idioma: Spanish | Categoría: Informática - Criptografía

Información

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.

 
Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban esos métodos.Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E ...
Con el tiempo y debido principalmente a su uso militar, los sistemas criptográfícos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta.
En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos por cualquiera?

Como funciona
La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Sistemas de cifrado

  1. Sistemas de cifrado simétrico.Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas.Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.

  2. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer.                                          Un sistema de cifrado de clave publica basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos números.Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.

  3. Sistemas de cifrado híbridos.Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje.


Hack : Un Completo Estudio Significativo

Hack : Un Completo Estudio Significativo

Archivo: PDF | Tamaño: 1.5MB | Idioma: Spanish | Categoría: Capacitación Informática

Información


Índice

  • Agradecimientos
  • Prólogo
  • Introducción
  • Cómo usar este libro
Capítulo 1
1.1. La historia de la Tecnología de hoy
1.2. Los primeros Hackers
1.3. El árbol genealógico de los Hackers
1.4. Richard Stallman
1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan
1.6. John draper
1.7. Paul Baran
1.8. Eugene Spafford
1.9. Dan Farmer 1.10. Mark Abene
1.11. Johan Helsingius
1.12. Wietse Venema
1.13. Kevin Mitnick
1.14. Kevin Poulsen
1.15. Justin Tanner Peterson
1.16. Vladimir Levin
1.17. Los escritores del Ciberpunk
1.18. El cine también habla de Hackers


Capítulo 2: La nueva Cibersociedad, los clanes de la ReD
2.1. El perfil de un Hacker
2.2. La nueva cibersociedad
2.3. El Underground final
2.3.1- QUE ES UN HACKER ?
2.3.2- ES SEGURO INTERNET ?
2.3.3- ESTA BIEN VISTO SER HACKER ?
2.3.4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
2.3.5- QUE ES UN MAILBONBING
2.3.6- QUE ES UN CRACKER
2.3.7- QUE ES IRC
2.3.8- QUE ES UN LAMER
2.3. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
2.3.10- QUE ES UN TROYANO
2.3.11- QUE ES UNA BOMBA LÓGICA
2.3.12- ES SEGURO EL CORREO ELECTRÓNICO
2.3.13- QUE ES UN FIREWALL
2.3.14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
2.3.15- ES SEGURO WINDOWS 95 O 98
2.3.16- QUE ES BACK ORÍFICE
2.3.17- QUE ES UN PIRATA INFORMÁTICO
2.3.18- QUE ES NETBUS
2.3.19- EXISTE UN MANUAL DEL HACKER
2.3.20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL " HACKER"
2.3.21- QUE ES PGP
2.3.22- QUE ES WAREZ
2.3.23- QUE SON LOS ESCANEADORES
2.3.24- QUE ES UN CRACK DE SOFTWARE
2.3.25- ES SEGURO EL PROTOCOLO TCP/IP
2.3.26- QUE ES NUKENABBER
2.3.27- QUE ES EL PRHEAKING
2.3.28- QUE ES UN SNIFFER
2.3.29- QUE ES CARDING
2.3.30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
2.3.31- QUE SON LOS DICCIONARIOS
2.3.32- QUE ES LA INGENIERÍA SOCIAL
2.4. Los Clanes de la ReD y el futuro

Capítulo 3: Historias de Hackers y Crackers
3.1. El caso del Phreaker ciego
3.2. El robo del banco
3.3. El primer virus
3.4. Kevin Mitnick, el nuevo forajido
3.5. El caso del sistema de codificación de videocrypt y el profesor ZAP
3.6. Otros casos de Hacking no menos importantes
3.7. El Crack del código CSS
3.8. El Crack del código regional
3.9. El Crack de Macrovision primera parte
3.10. El Crack de C+, Discret y Nagravision
3.11. El Crack de Save y la venta de Enigma
3.12. El Crack de Macrovision segunda parte
3.13. El Crack de Irdeto digital y Nokia 9600
3.14. El caso de BraKGroUp

Capítulo 4: Seguridad en Internet, Virus informáticos y otras amenazas
4.1. Primero fue el virus, la primera amenaza o fue un Gusano
4.2. Pero se especula el origen de los virus mucho antes
4.3. Advert.dll, el espía que esta entre nosotros
4.4. Las amenazas vienen de fuera
4.5. El verdadero rostro de Internet
4.6. ¿Quiénes son ellos?
4.7 Pesadilla en la ReD
4.8. Los virus informáticos
4.9. La vida de un virus
4.10. El contagio
4.11. La incubación
4.12. La replicación
4.13. El ataque
4.14. Pero, son todos lo virus iguales
4.15. Los caballos de Troya
4.16. Las bombas logicas
4.17. Los gusanos " Worm "
4.18. Los Spam
4.19. Volviendo a los virus informáticos
4.20. Tipos de Virus
4.21. Otras amenazas
4.22. Cómo se que estoy contagiado por un Virus?
4.23. Desinfectando, los Antivirus
4.24. Una rápida Guía de Virus mas conocidos
4.25. ActiveScan de Panda Software

Capítulo 5: Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
5.1. Recopilación primera: Crackers "rompedores" de la televisión
5.2. Recopilación segunda: Cracks, lo que realmente motiva
5.2.1. Un punto de reflexión sobre los Cracks
5.2.2. Los Cracks de Software
5.2.3. Un HardwareCracker
5.2.4. Crackers al servicio del gobierno
5.3. Recopilación tercera: Copiando todo, el Crack de los CD
5.4. Recopilación cuarta: El Crack de la Playstation y Dreamcast
5.4.1. Un poco de historia, el principio
5.4.2. Modchip, el Crack de la Playstation
5.4.3. El Crack de la Dreamcast
5.5. Recopilación quinta:Cracks, desprotegiendo el Software
5.5.1. El Patch o Crack por Software
5.5.2. Appz
5.5.3. SerialZ
5.5.4. WareZ
5.6. Recopilación sexta: Phreakers, Crackeando el teléfono
5.6.1. Haciendo Phreaking
5.6.2. Tron, amigo ya no estas entre nosotros
5.6.3. Crackeando el satélite
5.6.4. Virus en los teléfonos móviles, mito o realidad
5.6.5. Wap, la llegada de las pesadillas de la ReD
5.6.6. Phreakers en el gobierno
5.6.7. Echelon, un caso de Phreaking al por mayor
5.7. Recopilación septima: Hackers en el poder, Phreakers en el gobierno y 2
5.8. Recopilación octava: Hackers, la rebelión de algunos hombres buenos.
5.8.1. El primer Hacker
5.9. Recopilación novena: Hackers de 15 años
5.9.1. Con 15 años rompe el sistema de cifrado del DVD
5.9.2. A los 10 años descubre que puede llamar gratis por teléfono
5.9.3. Los ataques de negación DoS y MafiaBoy, más adolescentes de 15 años
5.9.4. Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes
5.9.5. Entonces, un niño es un Hacker
5.9.6. El final de las recopilaciones

Capítulo 6 : Criptografía
6.1 Un poco de historia
6.2. Criptografía, sistemas de cifrado
6.3. Criptoanálisis

Capítulo 7 : Bibliografía del Hacker
7.1. Los nuevos manuales
Glosario de términos
Epilogo
La entrevista
Menos 4...
Menos 3...
Menos 2...
Menos 1...

Apuntes y notas

domingo, 16 de mayo de 2010

Gran Biblioteca Pedagógica: Terapia de Juego


Gran Biblioteca Pedagógica: Terapia de Juego
 
 Archivo: PDF | Tamaño: 2.5MB | Idioma: Spanish | Categoría: Capacitación Docente - Psicopedagogía


Su enemigo: La soledad y el abandono.
Sus armas: Los juegos vívidos y liberadores de la terapia de juego.
La terapia de juego es una oportunidad vital que se ofrece al niño para que éste pueda expresar sus sentimientos y problemas, sus temores, su odio, soledad, sentimientos de fracaso y desadaptación, por medio del juego.
Los casos expuestos en este libro son reales. Tal como hizo con Dibs en busca de su Yo, la doctora Axline los tomó del inagotable material de expedientes auténticos de niños remitidos a terapia de juego. La edad de éstos oscila entre los cuatro y los doce años, y sus problemas abarcan el amplio espectro de niños desadaptados: 
  • el niño hostil, 
  • el niño retraído, 
  • el niño dependiente, 
  • el niño impedido.
Terapia de juego es un libro sumamente práctico que da ilustraciones específicas de cómo llevar a cabo la terapia por medio de sesiones de juego y la forma en que los juguetes pueden convertirse en personajes vívidos en el drama del crecimiento.
Aun cuando TERAPIA DE JUEGO está especialmente dirigido a siquiatras, sicólogos y terapeutas, es un libro que ofrece una valiosa y gratificante experiencia para padres, maestros y para cualquier persona que esté relacionada con niños.

Gran Biblioteca Pedagógica: Psicología Para Principiantes

Gran Biblioteca Pedagógica: Psicología Para Principiantes

 Archivo: PDF | Tamaño: 6MB | Idioma: Spanish | Categoría: Capacitación Magisterial

Psicología, estudio científico de la conducta y la experiencia, de cómo los seres humanos y los animales sienten, piensan, aprenden y conocen para adaptarse al medio que les rodea. La psicología moderna se ha dedicado a recoger hechos sobre la conducta y la experiencia, y a organizarlos sistemáticamente, elaborando teorías para su comprensión. Estas teorías ayudan a conocer y explicar el comportamiento de los seres humanos y en alguna ocasión incluso a predecir sus acciones futuras, pudiendo intervenir sobre ellas.
Históricamente, la psicología se ha dividido en varias áreas de estudio. No obstante, estas áreas están interrelacionadas y frecuentemente se solapan unas a otras. La psicología fisiológica, por ejemplo, estudia el funcionamiento del cerebro y del sistema nervioso, mientras que la psicología experimental aplica técnicas de laboratorio para estudiar, por ejemplo, la percepción o la memoria.
Las áreas de la psicología pueden también describirse en términos de áreas de aplicación. Los psicólogos sociales, por ejemplo, están interesados en las influencias del entorno social sobre el individuo y el modo en que éstos actúan en grupo. Los psicólogos industriales estudian el entorno laboral de los trabajadores y los psicólogos de la educación estudian el comportamiento de los individuos y grupos sociales en los ambientes educativos. La psicología clínica, por último, intenta ayudar a quienes tienen problemas en su vida diaria o sufren algún trastorno mental.

Parte de la filosofía que trata del alma, sus facultades y operaciones.
  • Por extensión, todo lo que atañe al espíritu.
  • Manera de sentir de una persona o de un pueblo.
  • Hablando de pueblos o naciones, la síntesis de sus caracteres espirituales y morales.
  • Por extensión, todo lo que se refiere a la conducta de los animales.
  • Filos. La psicología se ocupa del estudio de los fenómenos psíquicos, de la vida subjetiva de su medición y de cuantas relaciones entre los aspectos psíquico y físico puedan establecerse (sentimientos, ideas, emociones reacciones, tendencias electivas, instintos etc.).
  • Nota ampliatoria: Las ramas principales de la psicología moderna son: Psicología experimental psicología social, psicología infantil, psicología patológica o clínica, psicología evolutiva, psicología industrial, psicología pedagógica y psicología comercial. Sin embargo, siendo todavía una ciencia muy reciente, que aún hoy debe enfrentar fuertes presiones religiosas y morales, no se la puede definir en un marco preciso y se encuentra en permanente estado de experimentación y ampliación de sus límites. 

Tabla de contenidos de Psicología del Amor

  1. Psicología del Amor-Parte I
  2. Psicología del Amor -Parte II
Psicología del Amor

Dar amor nunca nos empobrece, sólo nos enriquece

Todo ser humano necesita amar y ser amado. La falta de amor produce una sensación de aislamiento y no pertenencia y un sentimiento de vacío difícil de llenar.
Muchos creen que el amor es cuestión de suerte, como una lotería, sin embargo no es así, porque el amor verdadero exige esfuerzo y sabiduría.
El tema del amor ocupa mucho lugar en nuestras vidas; cataratas de palabras se han escrito sobre el amor, miles de canciones están basadas en el amor y hasta las tragedias pasionales tienen que ver con el amor.
La mayoría de las personas pretende ser amada y todo el esfuerzo está orientado a atraer a alguien que la ame dispuesto a satisfacer su necesidad de afecto, sin tener en cuenta la propia capacidad de dar amor.
Nadie cree que sea necesario aprender algo sobre el amor porque lo consideran un arrebato propio de la naturaleza, confundiendo de esta manera una ocasional experiencia emocional con el amor verdadero.
Tampoco nadie quiere renunciar al amor romántico y desean que luego se consolide y se transforme en algo siempre romántico pero también serio, comprometido y que logre trascender los avatares del tiempo.
Estamos inmersos en una sociedad de consumo donde todo se compra y se vende para ser usado. La línea divisoria entre objeto y persona ya no es tan nítida como solía serlo cuando no todo se podía comprar.
Las elecciones de pareja ya no se basan en sentimientos sino en requisitos que hay que cumplir dentro del espectro de la demanda general, determinado por la cultura y las modas.
De esta manera cada uno ofrece su mercadería tratando de que en el intercambio no exista un desequilibrio de valores que pueda interferir en la relación.
Es un modo de establecer vínculos casi tan parecidos como los matrimonios arreglados de antaño, que nos parecían tan ridículos y fríos.
Sin embargo, a pesar de tomar previsiones de toda índole y tratar de encontrar alguien con intereses compatibles, las parejas fracasan.
Estos fracasos nos demuestran que mantener un amor verdadero no es innato ni prefabricado sino que exige un aprendizaje. Se puede aprender a amar para siempre a alguien si tenemos mayor conciencia de nosotros mismos.
El sentimiento de aislamiento es propio de la naturaleza humana y es el origen de la angustia. La vida del hombre de hoy se centra en cómo superar su soledad.
Resulta difícil lograr superar el estado de separación y lograr recuperar el anhelo de pertenencia y unión, en una sociedad donde el individuo no se puede diferenciar del otro. La masificación atenta contra la identidad y nos convierte en objetos que son más valorados y aceptados en la medida que hacen, dicen, usan, y piensan lo mismo.
Lo único que puede salvar al hombre del mundo robotizado que ha creado es el verdadero amor, interpretado como una unión cuya condición esencial es el respeto por la propia individualidad.

  1. Psicología del Amor -Parte II
Psicología del Amor-Parte II
No puede hablar del amor quien no haya amado, ni del dolor no padecido, sólo la verdad se ha revelado con la experiencia que ha tenido.

La unión amorosa que respeta la individualidad es la única que puede evitar la angustia que provoca el aislamiento y que al mismo tiempo le permite a una persona ser ella misma.
El amor no puede ser nunca un arrebato pasional, sino un acto de entrega donde dar es más importante que recibir.
No significa una forma de dar sacrificándose o sufriendo sino dar lo mejor de si mismo convirtiendo al otro también en un dador y creando felicidad para los dos.
El amor es un poder que produce amor, siempre que ninguno de los dos sea tratado como un objeto de uso.
Si una persona no ha superado la dependencia, la omnipotencia narcisista y su deseo de manipular para conseguir sus propios fines egoístas, tiene miedo de darse y por lo tanto también miedo de amar.
Porque amar exige cuidado, atenciones, responsabilidades, respeto y sabiduría; y la esencia del amor es hacer el esfuerzo necesario para hacerlo crecer.
La responsabilidad implica estar dispuesto a responder y no significa un deber o algo impuesto desde el exterior.
Respetar a una persona significa la capacidad de ver a una persona tal cual es, tener conciencia de su individualidad única y preocuparse por que la otra persona crezca y se desarrolle tal como es, no como el otro necesita que que sea, como un objeto para su uso.
La sabiduría es imprescindible para entender al otro en sus propios términos y para llegar a conocerlo a través de la unión amorosa, sin necesidad del pensamiento.
Es como la experiencia de Dios, que no se trata de un conocimiento intelectual sino de un sentimiento de intimidad y unión con él, y el amor al otro es es primer paso hacia la trascendencia.
Lejos de lo que se supone, el amor no es el resultado de la satisfacción sexual adecuada, por el contrario, la felicidad sexual y los completos conocimientos de las técnicas sexuales, son el resultado del amor. Si no hay entrega tampoco hay orgasmo.
Las disfunciones sexuales en las parejas se deben más a las inhibiciones que impiden amar que en el desconocimiento de las técnicas necesarias.
El temor o el odio al otro sexo son la base de las dificultades que no permiten a una persona entregarse por completo y la espontaneidad y la confianza diluyen los problemas.
El amor verdadero no implica ausencia de conflicto. Los conflictos reales de la realidad interna de cada uno contribuyen para aclarar y liberar energías y para fortalecer a la pareja.
El amor sólo es posible cuando la comunicación entre dos personas no se realiza desde la superficialidad del ego sino desde la parte esencial de ellos mismos. No es algo estático ni tranquilo, es un desafío constante de dos libertades que quieren por sobre todas las cosas crecer y estar juntos.


sábado, 15 de mayo de 2010

Gran Biblioteca Pedagógica: Psicoanálisis Para Estudiantes

Gran Biblioteca  Pedagógica: Psicoanálisis  Para Estudiantes
 Archivo: PDF | Tamaño: 7MB | Idioma: Spanish | Categoría: Capacitación Magisterial 

Lo Inconsciente
El término inconsciente es el más popular del psicoanálisis, hasta el punto que identifica al psicoanálisis mismo. Los psicoanalistas prefieren explicar el inconsciente como una dimensión de lo psíquico, radicalmente diferenciada de la conciencia aunque vinculada con ella, o también con las expresiones verbales del sujeto que se infiltran a través del discurso. La idea del inconsciente llega al psicoanálisis a través de dos caminos_ : la filosofía y la psicología de la época. En síntesis, se podr4ía concebir lo inconsciente como una degradación de la conciencia. Esta idea se encuentra ilustrada en la ya famosa metáfora de la linterna : <luz con foco de luminosidad central y zona de progresiva oscuridad hacia los bordes de esa circunferencia de luz>> . La zona central de la luz es la representación de la conciencia ; la zona de progresiva degradación de la luz se identifica con lo inconsciente.
Freud a partir de un hecho simple para ilustrar lo inconsciente : cualquier representación o elemento psíquico puede estar presente en nuestra conciencia y luego desaparecer. Y, sin embargo, puede volver a reaparecer a través del recuerdo , no como otra consecuencia de la representación sensorial. Esto equivalía, para Freud, a que dicha representación o elemento había estado latente ( no explicitado a nivel consciente), y este hecho era una dimensión del inconsciente.
Un sujeto es sometido a un estado hipnótico durante el cual se le da una orden cualquiera : por ejemplo que beba agua. Acto seguido, se le despierta y es invitado a explicar lo que recuerda. En este momento, la persona realiza la orden recibida en estado hipnótico, es decir, beber agua. Interrogado sobre el motivo de esta acción, manifiesta que no lo sabe, aunque trata de justificarla de una manera obvia ; porque tenía sed.
Sin embargo, la explicación de la acción descrita anteriormente no está en la sed, sino en la orden de beber agua ( de la que el sujeto no tiene conciencia porque es incapaz de recordar). La conciencia sólo retiene beber agua ; la orden y la figura del hipnotizador permanecen en el inconsciente.
Consciente, Preconsciente e Inconsciente
De al experiencia anteriormente relatada Freud extrajo diversas conclusiones :
  • La conciencia es sólo una parte de lo psíquico (parte visible), peor en ella no se pueden encontrar respuestas a muchos de nuestros actos
  • - hay representaciones que, en un momento dado, no son conscientes ( no están en la conciencia), pero pueden devenir en conscientes. A este consciente Freud le dará el nombre de precosciente.
  • - existe un novel inconsciente que nunca llega a la conciencia ( la acción de ordenar en el ejemplo). El inconsciente sólo se abre paso a la conciencia a través de asociaciones, como por ejemplo los sueños, los actos fallidos (equivocaciones u olvidos en la realización de cualquier acción), los lapsus y los síntomas. A este tercer nivel Freud le da el nombre de inconsciente.
Según la teoría psicoanalítica, las representaciones del inconsciente tienen la particularidad de incidir de manera decisiva en la vida psíquica del sujeto ( neurosis) ; son eficaces. Para los psicoanalistas, los síntomas propios de la neurosis o la psicosis son el efecto de algo que el sujeto no conoce, pero la suficientemente eficaz como para contrariar la misma voluntad. Piénsese en un síntoma como el insomnio, en que el propósito consciente de dormir, se ve obstaculizado por alguna preocupación inconsciente.
En función de lo expuesto , la vida psíquica no tiene su centro emisor en la conciencia del hombre, en su racionalidad. Y como en consecuencia de ello se produce un desplazamiento del interés del estudio hacia lo inconsciente para determinar las leyes y mecanismos de su funcionamiento.
Según Freud , el hombre a sufrido un triple descentrenamiento. En primer lugar y como consecuencia de los descubrimientos en el campo de la física y la astronomía, la Tierra dejó de ser el centro del universo ; con el Evolucionismo, el hombre mismo paso a formar parte del reino animal ; el descubrimiento del inconsciente resto a la conciencia su importancia como centro regulador de la actividad psíquica.

Desarrollado por el psicólogo Sigmund Freud, el Psicoanálisis es una teoría de análisis psicológico, quizás las más conocida y popular de la historia, que trabaja con el inconsciente del individuo para tratar de comprender los comportamientos, sentimientos y modos de pensamiento del mismo. Además de ser entendida como un sistema de ideas que describen el funcionamiento de los espacios inconscientes de la mente humana, el Psicoanálisis es también un método de terapia y tratamiento para cualquier tipo de persona.
El surgimiento del Psicoanálisis puede ubicarse a fines del siglo XIX, 1890, cuando el Dr. Sigmund Freud buscaba desarrollar e implementar métodos de análisis y comprensión efectivos para sus pacientes de tipo neurótico o histérico. En este sentido, la importancia de su creación fue el poder resignificar las prácticas psicológicas a través del establecimiento de una profunda relación entre los comportamientos y conductas humanas con los procesos inconscientes que toman lugar en la mente, resultado al que llegó luego de observar que numerosos pacientes no presentaban explicaciones físicas u orgánicas para sus síntomas de alteración psicológica. 

El Psicoanálisis plantea que gran parte de nuestro comportamiento, formas de expresión, sentimientos, memorias y voluntades tienen que ver con los fenómenos que se producen en la mente que no son regulables de manera lógica o consciente. Los espacios inconscientes son la base del conflicto psicológico que sufre cada individuo, mientras que sus síntomas componen el área conciente. Para poder llevarse a cabo, el tratamiento psicoanalítico se basa en el análisis de todos aquellos elementos no conscientes de una persona como por ejemplo los sueños, los deseos, los miedos, las voluntades, las pasiones, los recuerdos y los traumas ya que todos ellos colaboran a formar la personalidad del paciente de un modo mucho más profundo de lo que se cree y de lo que cada individuo reconoce como posible.
Es por esto que las terapias de Psicoanálisis se asocian normalmente con sesiones en las que el paciente establece profundas y relajadas conversaciones con el profesional, quien debe orientar con sus preguntas hacia las razones y el por qué de determinados comportamientos. También se puede recurrir a técnicas hipnóticas y al análisis de los sueños del paciente ya que esos son momentos en los cuales el consciente hace lugar a las capas inconscientes de la mente para que estas se expresen con mayor libertad y con mucha menor restricción.

Conceptos principales de la lección
Psicoanálisis - psicopatología - Primera Tópica - Consciente - Preconsciente - Inconsciente - Principio de Realidad - sistema percepción-conciencia - Principio del Placer - represión - contenidos dinámicamente inconscientes - Segunda Tópica - aparato psíquico - Yo - Ello - Super-yo - introyección - "tres severos amos" del yo - angustia real - angustia moral - angustia neurótica - Libido - Etapa oral - Etapa anal - Etapa fálica - Etapa genital - Etapa de latencia - placer libidinal - Instinto de vida (Eros) - Instinto de muerte (Tanatos) - "destrudo" - histeria - Catarsis (método catártico) - alteraciones somáticas - síntomas histéricos - Asociación libre - "Regla analítica fundamental" - "teoría de la represión" - Complejo de Edipo - "fijación" - transferencia - transferencia positiva - transferencia negativa - neurosis de transferencia - neurosis infantil - contratrasferencia - Regla de abstinencia - actos fallidos - "vía regia" hacia el inconsciente - síntomas neuróticos - Contenido Manifiesto - Contenido Latente - Condensación - Desplazamiento - Dramatización - Simbolización - neurosis - Psicología Individual - explicaciones causalistas - enfoque finalista o teleológico - Carácter y estilo de vida - Plan de vida - "atmósfera familiar" - "valores familiares" - "constelación familiar" - "áreas básicas de la vida" - "índice de salud mental" - Complejo de inferioridad - "psicología sin alma" - Inconsciente Personal - Inconsciente Colectivo - arquetipo - La Sombra - El Anima y el Animus - El Tesoro - El Mandala - "complejos afectivos" - test de asociaciones verbales - "palabras-estímulo" - tipos psicológicos - proceso de individuación - autorregulación personal - psicoanálisis ortodoxo - Neofreudianos - Tradición analítica del yo y la teoría del objeto - Metáfora del diálogo (en la terapia) - Metáfora del "analista como espejo" - falsación - explicaciones "ad hoc" - apetito de poder o afán de superioridad - "protesta viril" - "líneas ficticias directrices" - mundo "como si" - arreglo - sentimiento comunitario - la pregunta en la terapia adleriana
 

Gran Biblioteca Pedagógica: Piaget para Principiantes

 

Gran Biblioteca Pedagógica: Piaget para Principiantes
Tipo de Archivo: PDF | Tamaño: 6MB | Idioma : Spanish | Categoría: Capacitación Docente

Sabio suizo de reconocimiento internacional, Jean Piaget desarrolló su tarea científica durante casi 80 años del siglo XX. En el campo de la pedagogía es tan reconocido por su teoría del desarrollo intelectual, como Sigmund Freud en el de la psicología. Hasta hoy, su obra sigue siendo, en ese campo, la más completa, la más compleja y la más interdisciplinaria. El objetivo permanente de Piaget fue obtener respuesta a la pregunta epistemológica: ¿Cómo se construye el conocimiento humano? O: ¿Cómo se adquieren precisión y objetividad? Mediante entrevistas y trabajos propuestos a niños, él y sus numerosos colegas estudiaron esa evolución en el transcurso de la infancia y de la adolescencia. De ese estudio de la génesis de los conocimientos surgió la Psicología Genética. `Piaget para principiantes` revisa los momentos claves de la vida del científico, que son al mismo tiempo hitos de su elaboración intelectual. Adriana Serulnikov describe las principales nociones de su teoría con una cuidadosa y simple claridad. Las ilustraciones de Rodrigo Suárez permiten visualizar el mundo de Piaget y sus ideas. 
Jean Piaget nació el 9 de agosto de 1896 en Neuchatel y murió el 16 de septiembre de 1980 en Ginebra. Es el hijo mayor de Arthur Piaget, profesor de literatura medieval y de Rebecca Jackson.
Cuando egresa de la escuela secundaria se inscribe en la Facultad de Ciencias de la Universidad de Neuchatel en donde obtiene un doctorado en Ciencias Naturales. Durante este período publica dos libros cuyo contenido es filosófico y que, aunque el autor los describirá más tarde como escritos de adolescencia, serán determinantes en la evolución de su pensamiento.
Después de haber pasado un semestre en Zurich, donde se inicia al psicoanálisis, va a trabajar durante un año en París, en el laboratorio de Alfred Binet. Allí estudia problemas relacionados con el desarrollo de la inteligencia.
Piaget ejerció sucesivamente los cargos de profesor de Psicología, Sociología, Filosofía de las ciencias en la Universidad de Neuchatel (1925 a 1929), de profesor de historia del pensamiento científico en la Universidad de Ginebra de 1929 a 1939, de director de la Oficina Internacional de Educación de 1929 a 1967, de profesor de Psicología y de Sociología en la Universidad de Lausanne de 1938 a 1951, de profesor de Sociología en la Universidad de Ginebra de 1939 a 1952 y luego de Psicología experimental de 1940 a 1971. Fue el único profesor suizo que se invitó para enseñar en la Sorbonne, de 1952 a 1963.
En 1955 Piaget creó el Centro Internacional de Epistemología Genética que dirigió hasta su muerte.
Sus trabajos de Psicología genética y de Epistemología buscaban una respuesta a la pregunta fundamental de la construcción del conocimiento. Las distintas investigaciones llevadas a cabo en el dominio del pensamiento infantil, le permitieron poner en evidencia que la lógica del niño no solamente se construye progresivamente, siguiendo sus propias leyes sino que además se desarrolla a lo largo de la vida pasando por distintas etapas antes de alcanzar el nivel adulto.
La contribución esencial de Piaget al conocimiento fue de haber demostrado que el niño tiene maneras de pensar específicas que lo diferencian del adulto. Jean Piaget obtuvo más de treinta doctorados honoris causa de distintas Universidades del mundo y numerosos premios.

Gran Biblioteca Pedagógica: Matemáticas para todos. Tomo I

 
 
Gran Biblioteca Pedagógica: Matemáticas para todos. Tomo I
 
 Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Capacitación Docente - Matemática

Matemática para Todos es una serie de tomos concebida como una muestra de temas de cuatro áreas dela matemática, presentados de tal forma que sean motivantes para estudiantes de la Educación Básica, docentes de matemática y público en general, que encontrarán en éstas una serie de vinculaciones con situaciones de la vida diaria.
Esa división responde a cierta organización, propia de la matemática, en áreas como: la geometría, la medición, la aritmética, los gráficos, la probabilidad y la estadística, correspondiendo en parte a una formulación clásica de la matemática que, posterior a Newton y Leibniz (s. XVII), señala a ésta como “el estudio de la forma, del número, del movimiento, del cambio y del espacio”.
La presentación de los temas se realiza en forma sencilla, sin formalismos y prestando especial atención al uso de imágenes y gráficas que ilustran los diversos conceptos y aplicaciones desarrolladas. Los diferentes temas que componen los Tomos contienen ideas focalizadas en aspectos importantes de la matemática escolar, varias de ellas contempladas en los programas instruccionales de la Educación Básica, que constituyen parte del conocimiento y herramientas esenciales para la comprensión de la matemática y su uso en la vida diaria, así como para entender un mundo de extraordinario y acelerado cambio.
El nombre de matemática se debe a Pitágoras. Los pitagóricos tenían como divisa “todo es número” y establecieron la división de la matemática en cuatro componentes, el quadrivium (atribuido a Arquitas): aritmética, música, geometría y astronomía.
Esa clasificación del saber se completó con el trivium: la gramática, la retórica y la dialéctica, y perduró en la enseñanza durante unos dos mil años. El quadrivium y el trivium constituían las siete artes liberales y durante muchos siglos se consideró que una persona culta era aque lla que dominaba esas siete artes liberales.