jueves, 5 de febrero de 2015

Clase días 12 y 19 de enero.

En estas clases hemos estado hablando del programa interactivo " Hot Potatoes".
Hot Potatoes es una herramienta compuesta de varios programas que nos permite realizar actividades de distintos tipos.
Sirve para introducir elementos multimedia y para realizar actividades y tareas de elección múltiple para hacer crucigramas, preguntas cortas u ordenar frases.
Esta herramienta es muy útil para los profesores y se puede adaptar a cualquier tipo de alumno y también puede servir para ayudar a otros profesores.
Es muy útil para los alumnos ya que pueden ir trabajando a su ritmo y pueden realizar las tareas en cualquier lugar y pueden recibir la ayuda de sus padres o familiares.
Se puede utilizar en el centro porque es un programa que produce todo tipo de archivos pero uno de ellos es el archivo HTML que es una página web y puede ser leído por cualquier navegador.
Nos pone la siguiente imagen de la pantalla principal del programa que funciona así. La parte izquierda tiene 5 programas que corresponden a distintas actividades y el de la derecha es un solo programa, denominado Masher, que es de pago y lo que hace es ordenar las páginas web de forma automática.


 
Ventajas
 
- Los ejercicios y actividades desarrollados mediante programas de autor pueden aumentar la motivación de los alumnos al poderse construir de acuerdo con sus intereses y necesidades.
- Se pueden construir ejercicios similares a juegos o que, desde el punto de vista de los alumnos, se utilizan como un juego.
- Se pueden realizar las actividades fuera de clase y cada alumno la puede realizar a su ritmo: no hay prisa, no hay tiempo.
- Como aspecto más relevante podemos decir que los alumnos reciben un feedback inmediato e individual.
 
Apartados Comunes
Los archivos realizados se deben grabar en dos formatos:
- Archivo de HP: ( extensiones: jmt, jms, jqz, jcl, jcw). Esto permite modificar el ejercicio si queremos cambiar algún aspecto.
- Archivo HTML (para ser visionado con un explorador de Internet). Este es el resultado final.
- Se deben grabar todos los ficheros en la misma carpeta, no tener problemas a la hora de encontrar el archivo que hayamos incluido en nuestra página web.
- HP no incorpora programas para la edición de vídeo, sonido o imagen.
- Es aconsejable disponer de programas como Paint Shop, Ulead Video Edition, Cool Edit.
- Utilizar nombres largos sin espacios. Los navegadores toman espacios como %20 y pueden dar errores en la navegación. Por ejemplo: La_constitucion_española en lugar de La Constitución Española.
JCLOZE
- Son ejercicios de rellenar espacios en blanco.
- Texto (copiar-pegar)
- Insertar huecos.
- Grabar formato JCloze.
- Grabar formato HTML.
 
A continuación os muestro un vídeo de como funciona JCloze.
 
                      
JMATCH
Son ejercicios de unir, arrastrando y asociando palabras o imágenes.
                     
JQUIZ
Es un ejercicio de elección múltiple o también conocido como Multiple Choice.
                      
JCROSS
Es un ejercicio de crucigrama y se puede incluir en vez de una definición una imagen para que ellos sepan qué es lo que tienen que poner en el hueco del crucigrama.
                             
JMIX
- Ordenar palabras para formar un texto.
- Las palabras están desordenadas y las tiene que escribir arriba.
- También se puede hacer con letras.
                   

miércoles, 28 de enero de 2015

Clase del día 13 de enero.

En esta clase el profesor nos estuvo hablando de la BIOS y los Sistemas Operativos.
La Bios
Ejecuta un test inicial, carga el programa de arranque del disco y sólo funciona el teclado y el monitor. Los fabricantes más conocidos son Intel y Gigabyte.
Lo más importante de la Bios es:
- Las opciones de seguridad.
- La detección de disco duro.
- Asignar la prioridad de arranque según unidades.
- Utilizar o no sonido.
- Tarjetas de red.
- El uso del ventilador.
Seguridad de la Bios:
Manipular la bios no está al alcance de cualquiera.
Es conveniente proteger el acceso mediante contraseña.
La mayoría de la bios te indica que tecla debes pulsar.
La información que obtienes es muy importante para añadir discos duros nuevos, DVD's/CD's y saber si han sido reconocidos.
En la bios se puede seleccionar la prioridad de arranque, si se produce desde el disco duro, desde un DVD o CD o desde un USB.
Para acceder hay que presionar en "Bott Settings".
Es muy recomendable que se pueda actualizar por software.
Este formato se denomina Bios Flash y permite sustituir la Bios actual por otras versiones del fabricante que corrigen defectos desconocidos o pueden producir mejoras importantes.
Los Sistemas Operativos
Una sugerencia es instalar WIN XP.
Hay que hacer una copia de seguridad (Norton Ghost)
Formatear el disco duro.
Instalación de un sistema operativo
- Usar un CD de instalación o arrancar desde un USB.
- Una vez instalado y antes de conectar el ordenador a Internet, hay que instalar un software antivirus y un Firewall y después conectar a Internet para instalar las revisiones WIN XP.
- Instalar Drivers, tarjetas de vídeo.
- Instalación de Software.
- Software general.
- Software específico.
- De autor.
- Shareware/freeware/adware/demo.
- Programas antivirus y firewall.
- Programas antispyware.
- Programas compresores/ descompresores.
¿Cómo hacer una partición de disco duro?
- Primero, le das a inicio y a panel de control.
- Después, le tienes que dar a Sistema y Seguridad.
- Haga clic en Herramientas Administrativas.
- Luego, tienes que entrar en Administración de equipos.
- Administración de discos que está en almacenamiento y después se mostrará la lista de particiones.
- Hacer clic en el disco duro que va a comprimir y luego hacer clic en reducir volumen.
- El volumen se comprimirá y se creará el espacio sin asignar.

En los vídeos que os muestro a continuación muestra como se hace.




martes, 27 de enero de 2015

Clase del día 8 de enero.

En esta entrada os contaré lo que el profesor nos explicó en unas cuantas clases. Esta entrada trata de los virus y la seguridad.

Virus
 Malware: Este término incluye virus, troyanos, gusanos, spyware, adware, crimeware, etc.
El primer virus que apareció fue Creeper en 1971, simplemente desplegaba un mensaje " I´m the Creeper, catch me if you can".
La creación de este virus dio lugar al antivirus Reaper.

M. Douglas y otros colegas de Bell Laboratories crearon el Core War en los años 60, un juego consistente en llenar la memoria para inutilizarla.
Los virus se transmiten solamente a través de la ejecución de un programa.
Los correos electrónicos no pueden contener virus, ya que solo tiene texto. Pero sí puede contener archivos que se ejecuten en el correo del usuario y estos pueden tener virus.
Los virus pueden ser:
- Inofensivos(pelotas,letras,etc...): Sólo molestan y entorpecen el trabajo pero no destruyen la información.
- Malignos(viernes 13, Melissa, Navidad): Destruyen los datos y afectan a la integridad y a la disponibilidad del sistema, por lo tanto hay que eliminarlos.
- Virus de acción directa: Son aquellos que en el momento que se ejecutan, infectan a otros programas al instante.
- Virus Residentes: Al ser ejecutados, se instalan en la memoria del ordenador e infectan a otros programas al ser ejecutados.
- Virus que afectan al sistema de arranque
Trojan Horse  o Caballo de Troya
Se instala en nuestro ordenador y generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante.
Infección:
Las principales formas de infección son Redes P2P, visitas a páginas Web con contenido autoejecutable (Java, Flash), mensajería instantánea o archivos adjuntos.
Los virus salvaguardan los datos que mantenemos en nuestro ordenador. Pueden afectar al normal funcionamiento del sistema.
Podemos estar infectando a otros ordenadores al reenviar archivos sin saberlo...
Todos nuestros archivos pueden estar a la vista de otras personas(hackers,crackers,piratas informáticos).
Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre el mismo.
Phishing
Es un término que en inglés puede tener dos sentidos:
Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño o duplicación de una página Web que existe para engañar y seducir a los usuarios y que estos proporcionen información personal a través de Internet.
A medida que escribes en una página de Phishing, los datos que introducen van a otro ordenador y obtienen los datos.
 
Seguridad
Si en la barra pone https:// es un sitio seguro, si empieza por http, es que la página no es segura.
Si tiene el icono en forma de candado informa que la página no es segura.
Ningún banco pide los datos secretos a alguien por correo.
Spam
Es correo no solicitado por el usuario y que es enviado de forma masiva.
No es generalmente agresivo y no produce averías, tampoco afecta al sistema pero, realmente, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.
 



En caso de virus:
- Detener las conexiones remotas.
- No mover ni el ratón ni activar el teclado.
- Apagar el sistema.
- Arrancar Windows en modo a prueba de fallos.
- Escanea el disco duro con tu software antivirus.
- Haz copia de seguridad de los ficheros que te interesan.
- Formatear el disco duro a bajo nivel si no queda otra solución.
- Instalar nuevamente el sistema operativo y restaurar las copias de seguridad.

Modo Seguro
Modo para la solución de problemas de Windows. Cuando se inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo.
En modo seguro, no disponemos de algunas funciones, como por ejemplo, la conexión a Internet.
Sólo se encarga un controlador de vídeo básico de baja resolución.
Iniciando en modo seguro, sólo se ejecutan los archivos y controladores necesarios, así la eliminación de los malware es posible debido a que no se están ejecutando.