jueves, 5 de febrero de 2015

Clase días 12 y 19 de enero.

En estas clases hemos estado hablando del programa interactivo " Hot Potatoes".
Hot Potatoes es una herramienta compuesta de varios programas que nos permite realizar actividades de distintos tipos.
Sirve para introducir elementos multimedia y para realizar actividades y tareas de elección múltiple para hacer crucigramas, preguntas cortas u ordenar frases.
Esta herramienta es muy útil para los profesores y se puede adaptar a cualquier tipo de alumno y también puede servir para ayudar a otros profesores.
Es muy útil para los alumnos ya que pueden ir trabajando a su ritmo y pueden realizar las tareas en cualquier lugar y pueden recibir la ayuda de sus padres o familiares.
Se puede utilizar en el centro porque es un programa que produce todo tipo de archivos pero uno de ellos es el archivo HTML que es una página web y puede ser leído por cualquier navegador.
Nos pone la siguiente imagen de la pantalla principal del programa que funciona así. La parte izquierda tiene 5 programas que corresponden a distintas actividades y el de la derecha es un solo programa, denominado Masher, que es de pago y lo que hace es ordenar las páginas web de forma automática.


 
Ventajas
 
- Los ejercicios y actividades desarrollados mediante programas de autor pueden aumentar la motivación de los alumnos al poderse construir de acuerdo con sus intereses y necesidades.
- Se pueden construir ejercicios similares a juegos o que, desde el punto de vista de los alumnos, se utilizan como un juego.
- Se pueden realizar las actividades fuera de clase y cada alumno la puede realizar a su ritmo: no hay prisa, no hay tiempo.
- Como aspecto más relevante podemos decir que los alumnos reciben un feedback inmediato e individual.
 
Apartados Comunes
Los archivos realizados se deben grabar en dos formatos:
- Archivo de HP: ( extensiones: jmt, jms, jqz, jcl, jcw). Esto permite modificar el ejercicio si queremos cambiar algún aspecto.
- Archivo HTML (para ser visionado con un explorador de Internet). Este es el resultado final.
- Se deben grabar todos los ficheros en la misma carpeta, no tener problemas a la hora de encontrar el archivo que hayamos incluido en nuestra página web.
- HP no incorpora programas para la edición de vídeo, sonido o imagen.
- Es aconsejable disponer de programas como Paint Shop, Ulead Video Edition, Cool Edit.
- Utilizar nombres largos sin espacios. Los navegadores toman espacios como %20 y pueden dar errores en la navegación. Por ejemplo: La_constitucion_española en lugar de La Constitución Española.
JCLOZE
- Son ejercicios de rellenar espacios en blanco.
- Texto (copiar-pegar)
- Insertar huecos.
- Grabar formato JCloze.
- Grabar formato HTML.
 
A continuación os muestro un vídeo de como funciona JCloze.
 
                      
JMATCH
Son ejercicios de unir, arrastrando y asociando palabras o imágenes.
                     
JQUIZ
Es un ejercicio de elección múltiple o también conocido como Multiple Choice.
                      
JCROSS
Es un ejercicio de crucigrama y se puede incluir en vez de una definición una imagen para que ellos sepan qué es lo que tienen que poner en el hueco del crucigrama.
                             
JMIX
- Ordenar palabras para formar un texto.
- Las palabras están desordenadas y las tiene que escribir arriba.
- También se puede hacer con letras.
                   

miércoles, 28 de enero de 2015

Clase del día 13 de enero.

En esta clase el profesor nos estuvo hablando de la BIOS y los Sistemas Operativos.
La Bios
Ejecuta un test inicial, carga el programa de arranque del disco y sólo funciona el teclado y el monitor. Los fabricantes más conocidos son Intel y Gigabyte.
Lo más importante de la Bios es:
- Las opciones de seguridad.
- La detección de disco duro.
- Asignar la prioridad de arranque según unidades.
- Utilizar o no sonido.
- Tarjetas de red.
- El uso del ventilador.
Seguridad de la Bios:
Manipular la bios no está al alcance de cualquiera.
Es conveniente proteger el acceso mediante contraseña.
La mayoría de la bios te indica que tecla debes pulsar.
La información que obtienes es muy importante para añadir discos duros nuevos, DVD's/CD's y saber si han sido reconocidos.
En la bios se puede seleccionar la prioridad de arranque, si se produce desde el disco duro, desde un DVD o CD o desde un USB.
Para acceder hay que presionar en "Bott Settings".
Es muy recomendable que se pueda actualizar por software.
Este formato se denomina Bios Flash y permite sustituir la Bios actual por otras versiones del fabricante que corrigen defectos desconocidos o pueden producir mejoras importantes.
Los Sistemas Operativos
Una sugerencia es instalar WIN XP.
Hay que hacer una copia de seguridad (Norton Ghost)
Formatear el disco duro.
Instalación de un sistema operativo
- Usar un CD de instalación o arrancar desde un USB.
- Una vez instalado y antes de conectar el ordenador a Internet, hay que instalar un software antivirus y un Firewall y después conectar a Internet para instalar las revisiones WIN XP.
- Instalar Drivers, tarjetas de vídeo.
- Instalación de Software.
- Software general.
- Software específico.
- De autor.
- Shareware/freeware/adware/demo.
- Programas antivirus y firewall.
- Programas antispyware.
- Programas compresores/ descompresores.
¿Cómo hacer una partición de disco duro?
- Primero, le das a inicio y a panel de control.
- Después, le tienes que dar a Sistema y Seguridad.
- Haga clic en Herramientas Administrativas.
- Luego, tienes que entrar en Administración de equipos.
- Administración de discos que está en almacenamiento y después se mostrará la lista de particiones.
- Hacer clic en el disco duro que va a comprimir y luego hacer clic en reducir volumen.
- El volumen se comprimirá y se creará el espacio sin asignar.

En los vídeos que os muestro a continuación muestra como se hace.




martes, 27 de enero de 2015

Clase del día 8 de enero.

En esta entrada os contaré lo que el profesor nos explicó en unas cuantas clases. Esta entrada trata de los virus y la seguridad.

Virus
 Malware: Este término incluye virus, troyanos, gusanos, spyware, adware, crimeware, etc.
El primer virus que apareció fue Creeper en 1971, simplemente desplegaba un mensaje " I´m the Creeper, catch me if you can".
La creación de este virus dio lugar al antivirus Reaper.

M. Douglas y otros colegas de Bell Laboratories crearon el Core War en los años 60, un juego consistente en llenar la memoria para inutilizarla.
Los virus se transmiten solamente a través de la ejecución de un programa.
Los correos electrónicos no pueden contener virus, ya que solo tiene texto. Pero sí puede contener archivos que se ejecuten en el correo del usuario y estos pueden tener virus.
Los virus pueden ser:
- Inofensivos(pelotas,letras,etc...): Sólo molestan y entorpecen el trabajo pero no destruyen la información.
- Malignos(viernes 13, Melissa, Navidad): Destruyen los datos y afectan a la integridad y a la disponibilidad del sistema, por lo tanto hay que eliminarlos.
- Virus de acción directa: Son aquellos que en el momento que se ejecutan, infectan a otros programas al instante.
- Virus Residentes: Al ser ejecutados, se instalan en la memoria del ordenador e infectan a otros programas al ser ejecutados.
- Virus que afectan al sistema de arranque
Trojan Horse  o Caballo de Troya
Se instala en nuestro ordenador y generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante.
Infección:
Las principales formas de infección son Redes P2P, visitas a páginas Web con contenido autoejecutable (Java, Flash), mensajería instantánea o archivos adjuntos.
Los virus salvaguardan los datos que mantenemos en nuestro ordenador. Pueden afectar al normal funcionamiento del sistema.
Podemos estar infectando a otros ordenadores al reenviar archivos sin saberlo...
Todos nuestros archivos pueden estar a la vista de otras personas(hackers,crackers,piratas informáticos).
Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre el mismo.
Phishing
Es un término que en inglés puede tener dos sentidos:
Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño o duplicación de una página Web que existe para engañar y seducir a los usuarios y que estos proporcionen información personal a través de Internet.
A medida que escribes en una página de Phishing, los datos que introducen van a otro ordenador y obtienen los datos.
 
Seguridad
Si en la barra pone https:// es un sitio seguro, si empieza por http, es que la página no es segura.
Si tiene el icono en forma de candado informa que la página no es segura.
Ningún banco pide los datos secretos a alguien por correo.
Spam
Es correo no solicitado por el usuario y que es enviado de forma masiva.
No es generalmente agresivo y no produce averías, tampoco afecta al sistema pero, realmente, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.
 



En caso de virus:
- Detener las conexiones remotas.
- No mover ni el ratón ni activar el teclado.
- Apagar el sistema.
- Arrancar Windows en modo a prueba de fallos.
- Escanea el disco duro con tu software antivirus.
- Haz copia de seguridad de los ficheros que te interesan.
- Formatear el disco duro a bajo nivel si no queda otra solución.
- Instalar nuevamente el sistema operativo y restaurar las copias de seguridad.

Modo Seguro
Modo para la solución de problemas de Windows. Cuando se inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo.
En modo seguro, no disponemos de algunas funciones, como por ejemplo, la conexión a Internet.
Sólo se encarga un controlador de vídeo básico de baja resolución.
Iniciando en modo seguro, sólo se ejecutan los archivos y controladores necesarios, así la eliminación de los malware es posible debido a que no se están ejecutando.
 
 
 
 

 

 


 

jueves, 27 de noviembre de 2014

Clase del día 24 de Noviembre.

En esta clase hemos tratado los apartados de Software, Hardware y Windows.

Software Libre/ Software Privativo.

-Windows/ Gnu Linux/os x (Apple)

Software Comercial/ Software Libre
www.gnu.org
www.microsoft.com
www.apple.com

Software Libre
Software que viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo ya sea literal o con modificaciones, gratis o mediante una gratificación. En particular esto significa que el código fuente debe estar disponible, "si no es fuente, no es software".
Cabe aclarar que:
- No hay que pagar licencia de uso.
- Viene acompañado del código fuente.
- GNU no es Linux.
- Linux es el núcleo y funciona en combinación con GNU.
- El sistema completo es GNU con Linux.

Software Comercial
Se encuadran dentro de este epigrafe aquellos programas realizados por una empresa con intención de venderlos y sacar beneficio.

"Public Domain" o de dominio público no está protegido con copyright.

Software Protegido por Copyleft
Este término impide que los distribuidores de software libre puedan aunque lo hayan modificado o mejorado, impoer ninguna restricción a ese software.
Creative Commons
Tiene algunas restricciones, por ejemplo, si copian algo de ellos por lo menos que se diga que es suyo.
Software Semilibre 
No totalmente libre pero si puede ser redistribuido, copiado...sin fines de lucro; especialmente diseñados pra entidades educativas, ONGs,etc.
Shareware
Software que puede ser probado por el usuario por una cantidad de tiempo especificado en el CLUF, si tras este tiempo decide seguir utilizándolo habría que pagar una cierta cantidad de dinero, generalmente poco.
Adware
Software que, mientras ejecuta, despliega o bien ventanas emergentes con publicidad o ésta se encuentra anexa a una ventana del programa (barra de herramientas...)
Demo/Trials
Versión software con posibilidades limitadas, es decir, no están disponibles todas las funcionalidades del programa. Muy utilizado en el mundo de los videojuegos.
Microsoft Windows
Aparece en 1985 como pseudosistema operativo.
En los años siguientes aparecen la versión 3.0, 3.1 y, por fin, la 3.11(trabajo en grupo)
En septiembre de 1995 aparece Windows 95. Lo siguen Windows 98, W98se,...Windows 8...
Windows
Con la aparición de Windows XP en el año 2000, ya si podemos hablar de sistema operativo.
Las nuevas versiones de windows a partir de XP presentan:
- Pros:

  • Mejor estabilidad del sistema
  • Mayor rapidez de arranque.
  • Configuraciones más sencillas para el usuario.
  • Mejoras en seguridad.
-Contras:

  • Programas antiguos que no funcionan.
  • Precio.
  • Demasiados "agujeros" de seguridad(virus,troyanos,malware,etc)
  • Actualizaciones constantes.
Seguridad
Seguridad y privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación, sobre todo en el entorno educativo.
Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y, lo único que algunos consideran debieran ser en la actualidad, una carrera como podría ser " Ingeniería en Seguridad Informática".
No podemos compartir la opinión de los que defienden que el ordenador más seguro es aquel que está desconectado de la red.
Hay que conocer las posibles amenazas(internas o externas) y poner remedio a las mismas.
Seguridad y privacidad son hoy, más que nunca, motivo de preocupación.
Hardware-Software-Datos-Memoria-Usuarios.
Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:

  • Hardware: Errores intermitentes,conexión suelta,desconexión de tarjetas,etc.
  • Software: Sustracción de programas,modificación,ejecución errónea,defectos en llamadas al sistema,etc.
  • Datos: Alteración de contenidos,introducción de datos falsos,manipulación fraudulenta de datos,etc.
  • Memoria: Introducción de virus,mal uso de la gestión de memoria,bloqueo del sistema,etc.
  • Usuarios:Suplantación de identidad,acceso no autorizado,visualización de datos confidenciales,etc.
Interrupción

  • Se daña,pierde o deja de funcionar un punto del sistema.
  • Daño o destrucción de Hardware.
  • Borrado de programas,datos,etc.
  • Fallos en el sistema operativo.
Esto es lo que hemos dado hasta ahora sobre este tema. En la próxima publicación os dejaré más información.

Clases del día 17 y 20 de Noviembre

En estas clases hemos seguido con el tema de las redes sociales y hemos visto lo siguiente:
Tumblr


Es una plataforma de publicación de microblogging (blogs cortos).
Sus principales características son la sencillez, y rapidez para publicar. Es posible crear entradas desde el propio servicio o desde otras páginas usando un marcador en el navegador o hasta por correo electrónico.
Los post creados pueden contener textos,imágenes,vídeos,enlaces,citas y audios.
Es la plataforma ideal para publicar desde el móvil o tableta.

LinkedIn

Es una red orientada en la educación,negocios y para compartir en el ámbito profesional.
Están representadas en ella la gran mayoría de las empresas de más de 200 países.
Es indispensable para la promoción profesional y muy útil para buscar y compartir información técnica y científica.

Pinterest

Es una red social que evoluciona y se hace popular de forma vertiginosa.
Se ha convertido en la tercera red social más visitada en los Estados Unidos, detrás de Facebook y Twitter.
Fue seleccionada como uno de los 50 mejores sitios del 2011 y ha sido galardonada recientemente con un premio Webby, por ser "La Mejor Aplicación de Social Media".
Se pueden compartir, encontrar y organizar colecciones de imágenes o vídeos.
Es un enorme tablón digital,donde se pegan imágenes o vídeos (Pin), que nos interesan ya sean desde nuestro equipo o encontrados en una página web.
Para facilitar la selección de imágenes en las páginas se debe instalar un botón en el navegador web.

Picasa

Es una red social en la que se organizan,editan y compartes tus fotos. Tienes que descargarte un programa que va unido a Google para poder subir y compartir fotos.

Flicker

Flicker es un sitio web de almacenamiento de fotos y vídeos. Además, provee servicios web y una plataforma de comunidades en línea. Es un sitio muy popular por permitir compartir fotografías de una manera organizada.

WordPress

Es un servicio muy similar al de Blogger, pero con un uso más profesional y sencillo.

Foursquare

Es un servicio web basado en la localización web aplicada a las redes sociales y permite localizar un dispositivo en una ubicación geográfica.

Instagram

Es una red social, programa o aplicación para compartir fotos o vídeos. 
Los usuarios pueden aplicar efectos fotográficos como filtros o marcos y luego compartir las fotografías en diferentes redes sociales como Facebook y Twitter.




viernes, 14 de noviembre de 2014

Clase día 13 de Noviembre.

En la clase de hoy hemos expuesto la presentación acerca de lo que queremos aprender sobre esta asignatura.
Aquí os dejo mi presentación hecha con Prezi, que es un programa para realizar presentaciones con animación como anteriormente publiqué en las entradas anteriores.

Personalmente de todas las presentaciones que se han expuesto, la que más me ha gustado ha sido la de mi compañero Luis, ya que me ha llamado mucho la atención porque estaba muy completa y la ha expuesto perfectamente.


A continuación, os dejo las direcciones de blog de mis compañeros de clase, para que podáis ver sus opiniones y sus presentaciones.