Por último, me gustaría reconocer que esta asignatura ha sido de gran ayuda para contribuir y aumentar mi formación como futura docente y me ha ayudado a comprender la importancia de las TICs en la sociedad actual y cómo debe ser su tratamiento en el aula para que se aprovechen de la mejor forma posible y para sacarles el máximo partido.
Asimismo, agradecer a todos los compañeros los comentarios y las opiniones que han ido dejando sobre este blog y su interés por el mismo.
Recursos didácticos y tecnológicos aplicados a Educación Primaria
miércoles, 11 de febrero de 2015
¿3+2 universitario?
Aquí, para concluir el blog os dejo la última propuesta de modificación de las carreras universitarias, que pretende cambiar los grados de 4 años y uno de máster, por 3 y 2 de máster. Os dejo diversos enlaces para que podáis comparar los diversos puntos de vista sobre los mismos.
http://www.lasexta.com/noticias/sociedad/estudiantes-temen-3+2-wert-nuestros-titulos-seran-insignificantes_2015020300284.html
http://politica.elpais.com/politica/2015/02/02/actualidad/1422878603_164431.html
http://www.elmundo.es/espana/2014/07/23/53cf2d59ca47414c098b456b.html
http://www.sindicatodeestudiantes.net/index.php/noticias/movimiento-estudiantil/estatal/2092-el-decreto-3-2-o-como-echar-de-la-universidad-a-los-hijos-de-trabajadores
http://www.telecinco.es/informativos/sociedad/Gobierno-aprobara-previsiblemente-ordenacion-universitario_0_1931475571.html
Si queréis podéis dejar un comentario sobre lo que os parece y mostrar vuestra opinión a los demás.
http://www.lasexta.com/noticias/sociedad/estudiantes-temen-3+2-wert-nuestros-titulos-seran-insignificantes_2015020300284.html
http://politica.elpais.com/politica/2015/02/02/actualidad/1422878603_164431.html
http://www.sindicatodeestudiantes.net/index.php/noticias/movimiento-estudiantil/estatal/2092-el-decreto-3-2-o-como-echar-de-la-universidad-a-los-hijos-de-trabajadores
http://www.telecinco.es/informativos/sociedad/Gobierno-aprobara-previsiblemente-ordenacion-universitario_0_1931475571.html
Si queréis podéis dejar un comentario sobre lo que os parece y mostrar vuestra opinión a los demás.
viernes, 6 de febrero de 2015
Presentación sobre las TICs y la LOMCE
Aquí os dejo lo último que tenemos que hacer de esta asignatura, una presentación sobre las TICs y la referencia que se hace a ellas en la LOMCE
lunes, 26 de enero de 2015
Semana 14 y 15: Hot Potatoes
HOT POTATOES
-
¿Qué
es hot potatoes? Una herramienta compuesta de varios programas para hacer
actividades de diversos tipos
-
¿Para
qué sirve? Para realizar ejercicios para hacer crucigramas, hacer ejercicios de
relacionar ítems, para ejercicios de respuesta múltiple
-
¿Es
útil para los maestros? Sí, porque es una herramienta que se puede usar para
otros profesores para trabajar en coordinación con los profesores del mismo
centro o de otros equipos del curso. Y además permite el uso de diversas tareas
y ejercicios
-
¿Es
útil para los alumnos? Sí, porque aprenden a su propio ritmo, pueden pedir
ayuda a los padres, y pueden tener un feedback inmediato
-
¿Se
puede usar en el centro? Sí, porque uno de los tipos de archivo que produce son
html (formatos de internet) y pueden ser leídos por cualquier navegador
- Cuando se descarga hot potaoes, a la
izquierda salen 5 programas y a la derecha una. Los 5 primeros programas se
corresponden con 5 tipos de actividades distintas. El que se denomina Masher es
de pago, y sirve para ordenar las páginas web de forma automática.
VENTAJAS
-
Los
ejercicios y actividades desarrollados mediante programas de autor pueden
aumentar la motivación de los alumnos al poderse construir de acuerdo con sus
intereses y necesidades
-
Se
pueden construir ejercicios similares a juegos o que, desde el punto de vista
de los alumnos, se utilizan como un juego.
-
Se
pueden realizar las actividades fuera de clase y cada alumno la puede realizar
a su ritmo: no hay prisa, no hay tiempo
-
Como
aspecto más relevante podemos decir que los alumnos reciben un feedback
inmediato e individual
APARTADOS COMUNES
Los archivos realizados se deben grabar
en dos formatos:
-
Archivo
de HP: (extensiones: jmt, jms, jqz, jcl, jcw). Esto permite modificar el
ejercicio si queremos cambiar algún aspecto
-
Archivo
html (para ser visionado con un explorador de Internet). Este es el resultado
final
-
Se
deben grabar todos los ficheros en la misma carpeta, no tener problemas a la hora de encontrar el
archivo que hayamos incluido en nuestra página web
-
HP
no incorpora programas para la edición de vídeo, sonido o imagen
-
Es
aconsejable disponer de programas como Paint Shop, Ulead Video Edition, Cool
Edit
-
Utilizar
nombres largos sin espacios. Los navegadores toman espacios como %20 y pueden
dar errores de en la navegación. Por ejemplo: La_constitucion_española en lugar
de La Constitución española
JCLOZE
-
Son
ejercicios de rellenar espacios en blanco
-
Texto
(copiar-pegar)
-
Insertar
huecos
-
Grabar
formato JCloze
-
Grabar
formato html
A continuación, os añado un vídeo tutorial sobre cómo hacer un JCloze
JMATCH
-
Ejercicios
de unir, arrastrando y asociando palabras o imágenes
Aquí os dejo también un vídeo en el que se muestra cómo realizar los ejercicios de JMatch
JQUIZ
-
Es
un ejercicio de elección múltiple o también llamado multiple choice
Aquí os dejo un tutorial sobre cómo podemos hacer un ejercicio de este tipo
Aquí os dejo un tutorial sobre cómo podemos hacer un ejercicio de este tipo
JCROSS
-
Es
un ejercicio de crucigrama
-
Se
puede incluir en vez de una definición una imagen para que ellos sepan qué es
lo que tienen que poner en el hueco del crucigrama
Este tutorial nos permite observar cómo se puede realizar un ejercicio de JCross con este programa
Este tutorial nos permite observar cómo se puede realizar un ejercicio de JCross con este programa
JMIX
-
Ordenar
palabras para formar un texto
-
Las
palabras están desordenadas y las tiene que escribir arriba
-
También
se pude hacer con letras
Por último, este vídeo en el que se nos enseña cómo realizar un ejercicio JMixjueves, 18 de diciembre de 2014
Semana 13: BIOS, sistemas operativos y discos duros
SISTEMA OPERATIVO: ASPECTOS DE LA BIOS
-
BIOS:
Basic Input Output System o Sistema básico de entrada y salida
-
Es realmente “firmware” (software que se
programa en un chip ROM (read-only-memory) de la placa base
-
Se podría decir que está a medio camino
entre el “hardware” y el “software”
- ¿Qué hace la BIOS?
-
Ejecuta un test inicial
-
Inicia los circuitos
-
Carga el programa de arranque del disco
-
Opera el teclado y el monitor
Aspectos básicos
Aspectos imprescindibles
-
Opciones de seguridad
-
Detección de disco duro (en placas
antiguas)
-
Asignar prioridad de arranque según
unidades
-
Utilizar o no sonido, tarjeta de red,
tarjetas WiFi
-
Power (uso del ventilador, temperatura)
Seguridad de la BIOS
-
Manipular la BIOS no debe estar al
alcance de cualquiera
-
Es conveniente proteger el acceso
mediante “password”
-
La mayoría de las BIOS indican, en la
pantalla inicial, cuál es la tecla a pulsar para acceder a la misma
-
La información obtenida es fundamental
cuando añadimos discos duros nuevos y dvds/cds y saber si han sido reconocidos
-
Jumper: options jumper block
-
Ultra ATA data cable (ribbon)
-
En la BIOS se puede seleccionar la
prioridad de arranque, es decir, si el primer arranque se produce desde el
disco duro, CD/DVD,USB…
-
Para acceder, presionamos en “Boot
Settings”
-
Con los antiguos discos IDE, es
necesario configurar los jumper como “master” o “esclavo”
-
En los nuevos discos SATA, no es
necesario, pero sí lo es indicar la prioridad de arranque en la BIOS
-
Power: Como opciones de seguridad,
habría que mencionar, una atención especial al ventilador y la temperatura
-
Es muy recomendable que se pueda
actualizar por software
-
Este
formato nuevo se denomina BIOS FLASH o EPROM
-
Permite sustituir la BIOS actual por
otras versiones del fabricante que corrigen defectos desconocidos o pueden
producir mejoras importantes
SISTEMAS OPERATIVOS: INSTALACIÓN
-
Sugerencias Instalación Win XP
-
Hacer copia de seguridad (Es interesante
el uso de, por ejemplo, Norton Ghost
- Formatear el disco duro
.
Formato NFTS (New Technology File System, propio de Windows NT, XP)
A continuación se muestra un vídeo en el que se enseñan los pasos básicos para formatear un disco duro
SISTEMAS OPERATIVOS
-
Usar CD instalación o arrancar desde USB
-
Entrar la información solicitada
-
Una vez instalado y ANTES DE CONECTAR A
INTERNET:
a) Instalar
software antivirus y firewall (por ejemplo: Panda)
b) Conectar
a Internet para instalar las necesarias revisiones de WIN X
-
Instalación de Drivers Tarjetas Vídeo
(actualizadores)
-
Instalación Software
a) Software
general
b) Software
Específico
c) Software
de autor
d) Shareware/freeware/Adware/demo
-
Instalación de periféricos
-
Programas antivirus y firewall
-
Programas antispyware
-
Programas compresores/ descompresores
(Winzip, winrare)
PARTICIÓN DE DISCO DURO
1.
Haga clic en el botón Inicio y,
después, haga clic en Panel de control.
2.
Haga clic en Sistema y seguridad.
3.
Haga clic en Herramientas
administrativas.
4.
Haga doble clic en Administración
de equipos. Si se le pide una contraseña de administrador o una confirmación,
escriba la contraseña o haga clic en Continuar.
5.
Haga clic en Administración de
discos , que se encuentra en Almacenamiento. Se mostrará la lista de
particiones.
6.
Haga clic con el botón secundario del
ratón en el disco duro que se va a comprimir y luego en Reducir volumen.
7.
Haga clic en Reducir.
8.
El volumen se comprimirá y se creará
el espacio sin asignar.
lunes, 15 de diciembre de 2014
lunes, 8 de diciembre de 2014
Semana 11. Seguridad.
En esta semana 11, hemos continuado con el tema de la entrada de la semana pasada, la seguridad, y algunos consejos para que el uso de los ordenadores se dé de forma segura y sin trabas.
A continuación, seguimos hablando de los virus, su transmisión, efectos...
A continuación, seguimos hablando de los virus, su transmisión, efectos...
Breve
historia de los virus
-
El primer virus: creeper (1971),
simplemente desplegaba un mensaje “I’m the creeper, catch me if you can"
-
La creación de este virus dio lugar al
antivirus Reapaer
-
M. Douglas y otros colegas de Bell
Laboratories crean el Core War en los años 60, un juego consistente en llenar
la memoria para inutilizarlo
Transmisión
de virus
-
Se transmiten solo mediante la ejecución
de un programa. Esto es muy importante recordarlo
-
Los archivos más importantes a la
ejecución tienen la extensión EXE
-
El correo electrónico por definición no
puede contener virus al ser solo texto. No obstante, sí se puede contener
archivos añadidos que se ejecuten en el cliente de correo del usuario y estos
pueden tener virus incluidos ¡Ahí está el peligro!
-
El entorno web es mucho más peligroso.
Un hiperenlace puede lanzar un programa en Java y otro que se ejecute en
nuestro disco duro
Efecto
de los virus
-
Inofensivos (pelotas, letras, etc.…):
solo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir
en el PC
-
Malignos (viernes 13, Melissa, Navidad):
destruyen los datos y afectan a la
integridad y disponibilidad del sistema. Hay que eliminarlos
Infección
de archivos
-
Virus de acción directa: en el momento
en el que se ejecutan, infectan a otros programas
-
Virus residentes; al ser ejecutados, se
instalan en la memoria del ordenador, e infectan a otros programas al ser
ejecutados
-
Virus que afectan al sistema de arranque
Troyan
Horse o Caballo de Troya
-
Se instala en nuestro ordenador y actúa
generalmente abriendo una puerta trasera y permite el acceso remoto a nuestro
ordenador por parte de un atacante
-
Infección: las principales formas de infección son:
a) Redes
P2P
b) Visita
páginas web con contenido autoejecutable (Java, ActiveX o incluso Flash)
c) Mensajería
instantánea o archivos adjuntos
Riesgos de los Virus
-
Salvaguarda de los datos que mantenemos
en nuestro ordenador
-
Pueden afectar al normal funcionamiento
del sistema
-
Podemos estar infectando otros ordenadores
reenviando archivos sin saberlo
-
Todos nuestros archivos pueden esta a la
vista de otras personas (hackers, crackers, piratas informáticos…)
-
Todo nuestro sistema puede acabar en
manos de terceros sin poder tener ningún control sobre los mismos
Phishing
-
Es un término que en inglés puede tener
2 sentidos: acto de atentar de forma deshonesta para conseguir información
personal importante a través del engaño o duplicación de una página web que
existe para engañar y seducir a los usuarios y que estos proporcionen
información financiera y/o personal a través de Internet.
- A medida que escribes en una página web
de Phishing , los datos que introducen van a otro ordenador y obtienen los
datos
-
Una gran
parte de ellos, aparecen en correos
-
Hemos de tener en cuenta, como dice la
siguiente imagen, que "en Internet, las cosas no son lo que parecen"
Seguridad
-
Si en la barra pone https:// es un sitio
seguro, si empieza por http, es que la página no es segura
-
Además si tiene el icono en forma de
candado informa que la página no es segura
-
Ningún banco pide los datos secretos a
alguien por correo
-
Las páginas de phishing suelen tener
faltas de ortografía

Spam o
correo no deseado
-
Es
correo no solicitado por el usuario y que es enviado de forma masiva
-
No
es generalmente agresivo y no produce
averías, tampoco afecta al sistema pero,
realmente, y a pesar de todos los controles anti Spam, siguen penetrando en
nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a
ser muy importante
- Para la gestión del correo en Window, vas
a herramientas---Reglas---Término que usa Microsoft para referirse a la gestión
del correo no solicitado, y así puedes configurar tu correo según tus preferencias
¿Cómo actuar en caso de virus?
-
Detener las conexiones remotas
-
No mover ni el ratón ni activar el
teclado
-
Apagar el sistema
-
Arrancar Windows en modo a prueba de
fallos
-
Escanea el disco duro o discos duros con
tu software antivirus
-
Haz copia de seguridad de los ficheros
que te interesan
-
Formatear el disco duro a bajo nivel si
no queda otra solución
-
Instalar nuevamente el sistema operativo
y restaurar las copias de seguridad
Seguridad y privacidad en Facebook
-
Ir a inicioà
seguridad à
alertas de inicio de sesión: para evitar que alguien inicie tu cuenta
-
Inicio à seguridad à
contactos de confianza: para añadir las personas de confiaza para
seleccionarlas
-
Inicio à privacidad à
quién puede ver mis cosas: para ver quien puede acceder a los contenidos que
publicas. No se le debe dar a la geolocalización del móvil, para que los demás
no sepan donde estás exactamente
-
Inicio: privacidad: revisar todas las publicaciones y los contenidos en los que se te etiquetó à
usar el registro de actividad: para poder ver en las publicaciones que se te
etiquetan y tú mismo seleccionar las que son adecuadas
-
Inicio: segurida: desactivar tu cuenta: aquí es donde encontramos la opción para poder desactivar
la cuenta si ya no vas a hacer uso de ella o por otros motivos
Consejos de seguridad:
-
Escanear regularmente el disco duro (por
lo menos una vez a la semana) y siempre los pendrive, tarjetas de memoria y
archivos descargados de Internet
-
Usar software con licencia
-
Controlar el acceso de extraños al disco
duro y dispositivos externos (USB, Bluetooth, WiFi)
¿Qué es el modo a prueba de fallos o modo seguro?
-
Modo para la solución de problemas de
Windows. Cuando se inicia su ordenador en modo seguro, únicamente se inician
los componentes necesarios para ejecutar el sistema operativo
-
En modo seguro, no disponemos de algunas
funciones, como por ejemplo,la conexión a Internet
-
Sólo se carga un controlador de vídeo
básico de baja resolución
-
Iniciando en modo seguro, sólo se
ejecutan los archivos y controladores necesarios, así la eliminación de malware
es posible debido a que no se están ejecutando
Iniciar modo seguro en Windows vista, 7 o XP
1. Iniciar
o reiniciar el ordenador
2. El
ordenador ejecutará las instrucciones conocidas como Basic Imput/ Output System
(BIOS)
3. La
pantalla que veremos dependerá del fabricante de la BIOS. Algunos ordenadores
muestran una barra de progreso haciendo referencia a la BIOS
4. Para
entrar en él, pulsar repetidamente la tecla F8, (F5 si no funciona) hasta que
aparezca el menú de opciones avanzadas de Windows
5. Si
se pulsa F8 demasiado rápido puede dar poblemas en el teclado
6. Si
ocurre esto, reiniciar el ordenador
7. Una
vez en el menú, usa las flechas arriba y abajo del teclado seleccione “Modo
Seguro y luego la tecla enter
-
La BIOS: Basic Input Output System o
sistema básico de entrada y de salida
-
Es realmente “firmware” (software que se
programa en un chip ROM (read-only-memory) de la placa base
A continuación os dejo un vídeo en el que se explica paso a paso cómo iniciar Windows en modo seguro.
¿Cómo formatear un disco duro?
-
Si no queda más remedio, podría ser
necesario tener que formatear el disco duro
-
La forma más sencilla se encuentra,
generalmente, en los portátiles
-
En una partición del disco duro se
encuentra un “centro de recuperación”
Suscribirse a:
Entradas (Atom)




















