miércoles, 11 de febrero de 2015

Este blog llegó a su fin.

Por último, me gustaría reconocer que esta asignatura ha sido de gran ayuda para contribuir y aumentar mi formación como futura docente y me ha ayudado a comprender la importancia de las TICs en la sociedad actual y cómo debe ser su tratamiento en el aula para que se aprovechen de la mejor forma posible y para sacarles el máximo partido.

Asimismo, agradecer a todos los compañeros los comentarios  y las opiniones que han ido dejando sobre este blog y su interés por el mismo.

¿3+2 universitario?

Aquí, para concluir el blog os dejo la última propuesta de modificación de las carreras universitarias, que pretende cambiar los grados de 4 años y uno de máster, por 3 y 2 de máster. Os dejo diversos enlaces para que podáis comparar los diversos puntos de vista sobre los mismos.

http://www.lasexta.com/noticias/sociedad/estudiantes-temen-3+2-wert-nuestros-titulos-seran-insignificantes_2015020300284.html

http://politica.elpais.com/politica/2015/02/02/actualidad/1422878603_164431.html

http://www.elmundo.es/espana/2014/07/23/53cf2d59ca47414c098b456b.html

http://www.sindicatodeestudiantes.net/index.php/noticias/movimiento-estudiantil/estatal/2092-el-decreto-3-2-o-como-echar-de-la-universidad-a-los-hijos-de-trabajadores

http://www.telecinco.es/informativos/sociedad/Gobierno-aprobara-previsiblemente-ordenacion-universitario_0_1931475571.html


Si queréis podéis dejar un comentario sobre lo que os parece y mostrar vuestra opinión a los demás.



viernes, 6 de febrero de 2015

Presentación sobre las TICs y la LOMCE

Aquí os dejo lo último que tenemos que hacer de esta asignatura, una presentación sobre las TICs y la referencia que se hace a ellas en la LOMCE



lunes, 26 de enero de 2015

Semana 14 y 15: Hot Potatoes

HOT POTATOES
   -          ¿Qué es hot potatoes? Una herramienta compuesta de varios programas para hacer actividades de diversos tipos
   -          ¿Para qué sirve? Para realizar ejercicios para hacer crucigramas, hacer ejercicios de relacionar ítems, para ejercicios de respuesta múltiple
   -          ¿Es útil para los maestros? Sí, porque es una herramienta que se puede usar para otros profesores para trabajar en coordinación con los profesores del mismo centro o de otros equipos del curso. Y además permite el uso de diversas tareas y ejercicios
   -          ¿Es útil para los alumnos? Sí, porque aprenden a su propio ritmo, pueden pedir ayuda a los padres, y pueden tener un feedback inmediato
   -          ¿Se puede usar en el centro? Sí, porque uno de los tipos de archivo que produce son html (formatos de internet) y pueden ser leídos por cualquier navegador
   -  Cuando se descarga hot potaoes, a la izquierda salen 5 programas y a la derecha una. Los 5 primeros programas se corresponden con 5 tipos de actividades distintas. El que se denomina Masher es de pago, y sirve para ordenar las páginas web de forma automática.



VENTAJAS
   -          Los ejercicios y actividades desarrollados mediante programas de autor pueden aumentar la motivación de los alumnos al poderse construir de acuerdo con sus intereses y necesidades
   -          Se pueden construir ejercicios similares a juegos o que, desde el punto de vista de los alumnos, se utilizan como un juego.
   -          Se pueden realizar las actividades fuera de clase y cada alumno la puede realizar a su ritmo: no hay prisa, no hay tiempo
   -          Como aspecto más relevante podemos decir que los alumnos reciben un feedback inmediato e individual

APARTADOS COMUNES
Los archivos realizados se deben grabar en dos formatos:
   -          Archivo de HP: (extensiones: jmt, jms, jqz, jcl, jcw). Esto permite modificar el ejercicio si queremos cambiar algún aspecto
   -          Archivo html (para ser visionado con un explorador de Internet). Este es el resultado final
   -          Se deben grabar todos los ficheros en la misma carpeta,  no tener problemas a la hora de encontrar el archivo que hayamos incluido en nuestra página web
   -          HP no incorpora programas para la edición de vídeo, sonido o imagen
   -          Es aconsejable disponer de programas como Paint Shop, Ulead Video Edition, Cool Edit
   -          Utilizar nombres largos sin espacios. Los navegadores toman espacios como %20 y pueden dar errores de en la navegación. Por ejemplo: La_constitucion_española en lugar de La Constitución española

JCLOZE
   -          Son ejercicios de rellenar espacios en blanco
   -          Texto (copiar-pegar)
   -          Insertar huecos
   -          Grabar formato JCloze
   -          Grabar formato html
A continuación, os añado un vídeo tutorial sobre cómo hacer un JCloze




JMATCH
   -          Ejercicios de unir, arrastrando y asociando palabras o imágenes
Aquí os dejo también un vídeo en el que se muestra cómo realizar los ejercicios de JMatch





JQUIZ
   -          Es un ejercicio de elección múltiple o también llamado multiple choice

         Aquí os dejo un tutorial sobre cómo podemos hacer un ejercicio de este tipo



JCROSS 
   -          Es un ejercicio de crucigrama
   -          Se puede incluir en vez de una definición una imagen para que ellos sepan qué es lo que tienen que poner en el hueco del crucigrama
   Este tutorial nos permite observar cómo se puede realizar un ejercicio de JCross con este programa


JMIX
   -          Ordenar palabras para formar un texto
   -          Las palabras están desordenadas y las tiene que escribir arriba
   -          También se pude hacer con letras
Por último, este vídeo en el que se nos enseña cómo realizar un ejercicio JMix

jueves, 18 de diciembre de 2014

Semana 13: BIOS, sistemas operativos y discos duros


SISTEMA OPERATIVO: ASPECTOS DE LA BIOS
   -          BIOS:  Basic Input Output System o Sistema básico de entrada y salida
   -          Es realmente “firmware” (software que se programa en un chip ROM (read-only-memory) de la placa base
   -          Se podría decir que está a medio camino entre el “hardware” y el “software”

  • ¿Qué hace la BIOS?
   -          Ejecuta un test inicial
   -          Inicia los circuitos
   -          Carga el programa de arranque del disco
   -          Opera el teclado y el monitor

Aspectos básicos
   -          Fabricantes más conocidos: INTEL, GIGABYTE
          

Aspectos imprescindibles

   -          Opciones de seguridad
   -          Detección de disco duro (en placas antiguas)
   -          Asignar prioridad de arranque según unidades
   -          Utilizar o no sonido, tarjeta de red, tarjetas WiFi
   -          Power (uso del ventilador, temperatura)

Seguridad de la BIOS
   -          Manipular la BIOS no debe estar al alcance de cualquiera
   -          Es conveniente proteger el acceso mediante “password”
   -          La mayoría de las BIOS indican, en la pantalla inicial, cuál es la tecla a pulsar para acceder a la misma
   -          La información obtenida es fundamental cuando añadimos discos duros nuevos y dvds/cds y saber si han sido reconocidos
   -          Jumper: options jumper block   
   -          Ultra ATA data cable (ribbon)
   -          En la BIOS se puede seleccionar la prioridad de arranque, es decir, si el primer arranque se produce desde el disco duro, CD/DVD,USB…
   -          Para acceder, presionamos en “Boot Settings”
   -          Con los antiguos discos IDE, es necesario configurar los jumper como “master” o “esclavo”
   -          En los nuevos discos SATA, no es necesario, pero sí lo es indicar la prioridad de arranque en la BIOS
   -          Power: Como opciones de seguridad, habría que mencionar, una atención especial al ventilador y la temperatura
   -          Es muy recomendable que se pueda actualizar por software
   -          Este  formato nuevo se denomina BIOS FLASH o EPROM
   -          Permite sustituir la BIOS actual por otras versiones del fabricante que corrigen defectos desconocidos o pueden producir mejoras importantes


SISTEMAS OPERATIVOS: INSTALACIÓN
   -          Sugerencias Instalación Win XP

   -          Hacer copia de seguridad (Es interesante el uso de, por ejemplo, Norton Ghost
    -        Formatear el disco duro
         . Formato NFTS (New Technology File System, propio de Windows NT, XP)

A continuación se muestra un vídeo en el que se enseñan los pasos básicos para formatear un disco duro


SISTEMAS OPERATIVOS
-          Usar CD instalación o arrancar desde USB
-          Entrar la información solicitada
-          Una vez instalado y ANTES DE CONECTAR A INTERNET:
               a)      Instalar software antivirus y firewall (por ejemplo: Panda)
               b)      Conectar a Internet para instalar las necesarias revisiones de WIN X
-          Instalación de Drivers Tarjetas Vídeo (actualizadores)
-          Instalación Software
a)      Software general
b)      Software Específico
c)      Software de autor
d)     Shareware/freeware/Adware/demo
-          Instalación de periféricos
-          Programas antivirus y firewall
-          Programas antispyware
-          Programas compresores/ descompresores (Winzip, winrare)


PARTICIÓN DE DISCO DURO

1.      Haga clic en el botón Inicio y, después, haga clic en Panel de control.

2.      Haga clic en Sistema y seguridad. 

3.      Haga clic en Herramientas administrativas.

4.      Haga doble clic en Administración de equipos. Si se le pide una contraseña de administrador o una confirmación, escriba la contraseña o haga clic en Continuar. 


5.      Haga clic en Administración de discos , que se encuentra en Almacenamiento. Se mostrará la lista de particiones. 

6.      Haga clic con el botón secundario del ratón en el disco duro que se va a comprimir y luego en Reducir volumen.

7.      Haga clic en  Reducir.

8.      El volumen se comprimirá y se creará el espacio sin asignar.



lunes, 8 de diciembre de 2014

Semana 11. Seguridad.

En esta semana 11, hemos continuado con el tema de la entrada de la semana pasada, la seguridad, y algunos consejos para que el uso de los ordenadores se dé de forma segura y sin trabas.

A continuación, seguimos hablando de los virus, su transmisión, efectos...


Breve historia de los virus
   -          El primer virus: creeper (1971), simplemente desplegaba un mensaje “I’m the creeper, catch me if you can"
   -          La creación de este virus dio lugar al antivirus Reapaer
   -          M. Douglas y otros colegas de Bell Laboratories crean el Core War en los años 60, un juego consistente en llenar la memoria para inutilizarlo


Transmisión de virus
   -          Se transmiten solo mediante la ejecución de un programa. Esto es muy importante recordarlo
   -          Los archivos más importantes a la ejecución tienen la extensión EXE
   -          El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, sí se puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario y estos pueden tener virus incluidos ¡Ahí está el peligro!
   -          El entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa en Java y otro que se ejecute en nuestro disco duro


Efecto de los virus
   -          Inofensivos (pelotas, letras, etc.…): solo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en el PC

   -          Malignos (viernes 13, Melissa, Navidad): destruyen los datos y afectan a  la integridad y disponibilidad del sistema. Hay que eliminarlos


Infección de archivos
   -          Virus de acción directa: en el momento en el que se ejecutan, infectan a otros programas
   -          Virus residentes; al ser ejecutados, se instalan en la memoria del ordenador, e infectan a otros programas al ser ejecutados
   -          Virus que afectan al sistema de arranque

Troyan Horse o Caballo de Troya
   -          Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera y permite el acceso remoto a nuestro ordenador por parte de un atacante
   -          Infección:  las principales formas de infección son:
a)      Redes P2P
b)      Visita páginas web con contenido autoejecutable (Java, ActiveX o incluso Flash)

c)      Mensajería instantánea o archivos adjuntos



Riesgos de los Virus
   -          Salvaguarda de los datos que mantenemos en nuestro ordenador
   -          Pueden afectar al normal funcionamiento del sistema
   -           Podemos estar infectando otros ordenadores reenviando archivos sin saberlo
   -          Todos nuestros archivos pueden esta a la vista de otras personas (hackers, crackers, piratas informáticos…)
   -          Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos

Phishing  
   -          Es un término que en inglés puede tener 2 sentidos: acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño o duplicación de una página web que existe para engañar y seducir a los usuarios y que estos proporcionen información financiera y/o personal a través de Internet.
   -          A medida que escribes en una página web de Phishing , los datos que introducen van a otro ordenador y obtienen los datos
   -          Una gran parte de ellos, aparecen en correos
   -           Hemos de tener en cuenta, como dice la siguiente imagen, que "en Internet, las cosas no son lo que parecen"
        


Seguridad
   -          Si en la barra pone https:// es un sitio seguro, si empieza por http, es que la página no es segura
   -          Además si tiene el icono en forma de candado informa que la página no es segura
   -          Ningún banco pide los datos secretos a alguien por correo

   -          Las páginas de phishing suelen tener faltas de ortografía
                                        


Spam o correo no deseado
   -          Es correo no solicitado por el usuario y que es enviado de forma masiva
   -          No es generalmente agresivo  y no produce averías, tampoco afecta al sistema  pero, realmente, y a pesar de todos los controles anti Spam, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante
   -   Para la gestión del correo en Window, vas a herramientas---Reglas---Término que usa Microsoft para referirse a la gestión del correo no solicitado, y así puedes configurar tu correo según tus preferencias


¿Cómo actuar en caso de virus?
   -          Detener las conexiones remotas
   -          No mover ni el ratón ni activar el teclado
   -          Apagar el sistema
   -          Arrancar Windows en modo a prueba de fallos
   -          Escanea el disco duro o discos duros con tu software antivirus
   -          Haz copia de seguridad de los ficheros que te interesan
   -          Formatear el disco duro a bajo nivel si no queda otra solución
   -          Instalar nuevamente el sistema operativo y restaurar las copias de seguridad



Seguridad y privacidad en Facebook
    -         Ir a inicioà seguridad à alertas de inicio de sesión: para evitar que alguien inicie tu cuenta
-         Inicio à seguridad à contactos de confianza: para añadir las personas de confiaza para seleccionarlas
   -         Inicio à privacidad à quién puede ver mis cosas: para ver quien puede acceder a los contenidos que publicas. No se le debe dar a la geolocalización del móvil, para que los demás no sepan donde estás exactamente
   -         Inicio: privacidad: revisar todas las publicaciones y los contenidos en los que se te etiquetó à usar el registro de actividad: para poder ver en las publicaciones que se te etiquetan y tú mismo seleccionar las que son adecuadas
   -         Inicio: segurida: desactivar tu cuenta: aquí es donde encontramos la opción para poder desactivar la cuenta si ya no vas a hacer uso de ella o por otros motivos



Consejos de seguridad:
   -         Escanear regularmente el disco duro (por lo menos una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de Internet
   -         Usar software con licencia
   -         Controlar el acceso de extraños al disco duro y dispositivos externos (USB, Bluetooth, WiFi)


¿Qué es el modo a prueba de fallos o modo seguro?
   -         Modo para la solución de problemas de Windows. Cuando se inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo
   -         En modo seguro, no disponemos de algunas funciones, como por ejemplo,la conexión a Internet
   -         Sólo se carga un controlador de vídeo básico de baja resolución
   -         Iniciando en modo seguro, sólo se ejecutan los archivos y controladores necesarios, así la eliminación de malware es posible debido a que no se están ejecutando


Iniciar modo seguro en Windows vista, 7 o XP
   1.      Iniciar o reiniciar el ordenador
   2.      El ordenador ejecutará las instrucciones conocidas como Basic Imput/ Output System (BIOS)
   3.      La pantalla que veremos dependerá del fabricante de la BIOS. Algunos ordenadores muestran una barra de progreso haciendo referencia a la BIOS
   4.      Para entrar en él, pulsar repetidamente la tecla F8, (F5 si no funciona) hasta que aparezca el menú de opciones avanzadas de Windows
   5.      Si se pulsa F8 demasiado rápido puede dar poblemas en el teclado
   6.      Si ocurre esto, reiniciar el ordenador
   7.      Una vez en el menú, usa las flechas arriba y abajo del teclado seleccione “Modo Seguro y luego la tecla enter
   -         La BIOS: Basic Input Output System o sistema básico de entrada y de salida
   -         Es realmente “firmware” (software que se programa en un chip ROM (read-only-memory) de la placa base

     A continuación os dejo un vídeo en el que se explica paso a paso cómo iniciar Windows en modo seguro.



¿Cómo formatear un disco duro?
   -         Si no queda más remedio, podría ser necesario tener que formatear el disco duro
   -         La forma más sencilla se encuentra, generalmente, en los portátiles
   -         En una partición del disco duro se encuentra un “centro de recuperación”