lunes, 26 de enero de 2015

Día 12/01/2015 y 19/01/2015

HOT POTATOES 

Hot potatoes es una herramienta compuesta de varios programas para hacer actividades de diversos tipos; como crucigramas, ejercicios de relacionar ítems, para ejercicios de respuesta múltiple, etc. Es útil para el profesorado, puesto que pueden trabajar en él distintos profesores coordinadamente de un mismo centro educativo; y además permite el uso de diversas tareas y ejercicios. También es muy útil para los alumnos, porque aprenden a su propio ritmo, pueden pedir ayuda a sus padres y pueden tener un feedback inmediato. Se puede utilizar fácilmente en los centros, porque uno de los tipos de archivos que produce es html (formatos de Internet) y pueden ser leídos por cualquier navegador.
Cuando se descarga hot potatoes, a la izquierda salen cinco programas y a la derecha uno. Los cincos primeros programas se corresponden con cinco tipos de actividades distintas. El que se denomina Masher es de pago, y sirve para ordenar las páginas web de forma automática.





VENTAJAS

- Los ejercicios y actividades desarrollados mediante programas de autor pueden aumentar la motivación de los alumnos, al poderse construir de acuerdo a sus intereses y necesidades.
- Se pueden construir actividades similares a juegos o que, desde el punto de vista de los alumnos, se utilizan como un juego.
- Se pueden realizar las actividades fuera de clase y cada alumno la puede realizar a su ritmo: no hay prisa, no hay tiempo.
- Como aspecto más relevante podemos decir que los alumnos reciben un feedback inmediato e individual.

APARTADOS COMUNES

- Los archivos realizados se deben grabar en dos formatos: archivo de HP (permite modificar el ejercicio si queremos cambiar algún aspecto), archivo de HTML (resultado final).
- Se deben grabar todos los ficheros en la misma carpeta.
- HP no incorpora programas para la edición de vídeos, sonidos e imágenes.
- Es aconsejable disponer de programas como Paint Shop, Ulead Video Edition, Cool Edit.
- utilizar nombres largos sin espacios. Los navegadores toman los espacios como %20 y pueden dar errores en la navegación.

¿QUÉ PODEMOS HACER CON HOT POTATOES?

Hot Potatoes es un programa para practicar asignaturas varias, que te ayudan, al darte respuestas inmediatas. Incluye imágenes, sonidos, tiempo, etc. Tiene la opción de deshacer; te da porcentajes de aciertos.
La imaginación es muy importante para elaborar un juego con estos programas.

LOS CINCO PROGRAMAS QUE INCLUYE HOT POTATOES

  • JCLOZE
Son ejercicios para rellenar espacios en blanco.


  • JMATCH
Ejercicios de unir, arrastrando y asociando palabras o imágenes.


  • JQUIZ
Es un ejercicio de elección múltiple, también llamado multiple choice. Una afirmación, en la que hay que elegir una, de cuatro posibles respuestas. También se pueden poner preguntas híbridas (múltiples opciones).


  • JCROSS
Es un ejercicio de crucigrama. Se puede incluir en ver de una definición, una imagen, para que los alumnos sepan qué es lo que tienen que poner en ese hueco.


  • JMIX
Ordenar palabras para formar un texto. También se puede hacer con letras.




Aquí dejo un tutorial donde nos enseñan a realizar algunas de las actividades de Hot Potatoes




domingo, 21 de diciembre de 2014

Día 15/12/2014 y Día 18/12/2014

SISTEMA OPERATIVO: ASPECTOS DE LA BIOS

La BIOS está siempre encendida, todo va con electricidad (ya que guarda la fecha y la hora), tiene una pilita para estas cosas.

- Basic input output system o sistema básico de entrada y salida.
- Es realmente "firmware", software que se programa en un chip ROM (read-only-memory) de la placa base.
- Se podría decir que está a medio camino ente el "hardware" y el "software".


¿Qué hace la BIOS?

- Ejecuta un test inicial.
- Inicia los circuitos.
- Carga el programa de arranque de disco.
- Opera el teclado y el ratón.

Aspectos básicos

- Los fabricantes más conocidos son INTEL, gigabyte.
- Opciones de seguridad. (para que nadie entre en tu bios).
- Detección del disco duro (en placas antiguas).
- Asignar prioridad de arranque según unidades (desde la d, la c, DVD, etc.).
- Utilizar o no sonido, tarjetas de red, tarjetas wifi, etc.
- Power (uso del ventilador, temperatura).

BIOS: seguridad

- Manipular la BIOS no debe estar al alcance de cualquiera.
- Es conveniente proteger el acceso mediante "password".
- La mayoría de las BIOS indican, en la pantalla inicial, cual es la tecla a pulsar para acceder a la misma.
- Vamos a, normalmente, "security" e introducimos la contraseña.

BIOS: dispositivos HD

Si tenemos un problema con el disco duro, podemos ir a la BIOS a ver si lo detecta; si lo detecta se puede recuperar.

BIOS: boot priority

- En la BIOS podemos seleccionar la prioridad en el arranque, es decir, si el primer arranque se produce desde el disco duro, USB, CD/DVD, etc.
- Para acceder, presionamos "boot setting", aquí establecemos lo que queramos.
- Con los antiguos discos duros, es necesario configurar los jumpers como "máster" o "esclavo".
- En los nuevos no es necesario, pero si hay que indicar la prioridad de arranque.

BIOS: power

- Como opciones de seguridad, habrá que mencionar, una atención especial al ventilador y la temperatura.
- Es muy recomendable que se pueda actualizar por software.
- Este nuevo formato se denomina BIOS FLASH.
- Permite sustituir la BIOS actual por otras versiones del fabricante que corrigen defectos desconocidos o pueden producir mejoras importantes.

SISTEMAS OPERATIVOS: INSTALACIÓN

- Sugerencias instalación win XP.
- Hacer copia de seguridad (Norton Ghost).
- Formatear disco duro.
- Formato NFTS (New technology file system, propio de Windows NT, XP).

SISTEMAS OPERATIVOS

- Usar CD de instalación o arrancar desde USB.
- Entrar la información solicitada.
- Una vez instalado y ANTES DE ACCEDER A INTERNET:

  • Instalar software antivirus y firewall (por ejemplo, panda).
  • Conectar a Internet para instalar las revisiones necesarias de WIN X.
- Instalación de Drivers tarjetas de vídeo (actualizadores).
- Instalación Software.
  • Software general.
  • Software específico.
  • Software de autor.
  • Shareware/freeware/adware/demo.
- Instalación de periféricos.
- Programas antivirus y firewall.
- Programas antispyware.
- Programas compresores / descompresores (winzip, winrare).

PARTICIÓN DE DISCO DURO

1. Haga clic en el botón de inicio y, después, haga clic en panel de control.


2. Haga clic en sistema y seguridad.


3. Haga clic en herramientas administrativas.


4. Haga doble clic en administración de equipos. Si se le pide una contraseña de administrador o una confirmación, escriba la contraseña o haga clic en continuar.


5. Haga clic en administración de discos, que se encuentra en almacenamiento. Se mostrará la lista de particiones.

6. Haga clic en el botón secundario del ratón en el disco duro que se va a comprimir y luego en reducir volumen.


7. Haga clic en reducir.


8. El volumen se comprimirá y se creará el espacio sin asignar.



martes, 9 de diciembre de 2014

Día 1/12/2014 y Día 4/12/2014

Breve historia sobre los virus

- El primer virus fue Creeper (1971), éste desplegaba un mensaje que contenía el virus; la creación de este virus dio lugar a su antivirus Reaper.
- Douglas y otros compañeros, crean el Core War en los años 60.

Transmisión de virus 

- Se transmiten solo mediante la ejecución de un programa. Esto es muy importante recordarlo.
- Los archivos ejecutables más importantes son EXE.
- El correo electrónico no puede contener virus al ser sólo texto; no obstante, si puede contener archivos añadidos que se ejecuten en el correo del cliente y pueden contener virus.
- El entorno web es mucho más peligroso. Un hiperenlace puede contener un programa Java u otro que se ejecute en nuestro disco duro.

Efectos de los virus

- Inofensivos (pelotas, letras...): solo molestan y entorpecen el trabajo, pero no destruyen información. Pueden recidir en el ordenador. 
- Malignos (viernes 13, Melissa, Navidad): destruyen datos y afectan a la integridad y la disponibilidad del sistema; hay que eliminarlos.



Infección de archivos:
- Virus de acción directa: en el momento en que se ejecutan, infectan otros programas.
- Virus residentes: al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas que son ejecutados.
- Virus que afectan al sector de arranque.

Caballo de Troya, Trojan Horse

Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante. 
Infección: 
- Redes P2P.
- Visita páginas web con contenido autoejecutable (Java, Flash).
- Mensajería instantánea o archivos adjuntos de correo.
Ha disminuido el uso de la mensajería instantánea, por lo tanto, se han reducido los virus y troyanos. Para mensajería es mejor Gmail que Facebook.



Riesgos de los virus

Cuantas más horas esté encendido el ordenador, más posibilidades tendrá de romperse.
- Salvaguardar los datos que mantenemos en el ordenador.
- Pueden afectar al normal funcionamiento del sistema.
- Podemos estar infectando otros ordenadores si reenviamos archivos sin saberlo.
- Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers...).
- Todo nuestro sistema puede acabar en manos de otras personas sin poder controlarlo.

Phishing

En inglés puede tener dos sentidos: 1) acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño. 2) duplicación de una página web que existe para engañar y seducir a los usuarios y éstos proporcionen información financiera y/o personal a través de Internet.
En el momento en que tecleas unos datos, éstos se pasan de tu ordenador a otro, obteniendo así los datos que quieran.


Cuando demos datos por Internet, es recomendable fijarse antes en:
- El lenguaje usado; las páginas falsas no respetan algunas normas ortográficas.
- Cuando aparece https significa que es una página segura, si empieza por http, no es segura.
- Candadito en la parte inferior que nos advierte que no es segura.



Spam o correo no deseado

En teoría no es agresivo ni produce ningún daño.
- No produce ninguna avería.
- Tampoco afecta al sistema.
- Pero, realmente y a pesar de todos los controles anti spam, siguen penetrando en nuestras cuentas de correo y nos hacen perder nuestro preciado tiempo.
- Para la gestión de correo de Windows, vas a la herramientas "reglas", que es un término que se utiliza para referirse a la gestión del correo no solicitado.

Consejos

- Escanear regularmente el disco duro (por ejemplo, una vez a la semana) y siempre los pendrives, tarjetas de memoria y archivos descargados de Internet.
- Usar software con licencia.
- Controlar el acceso de extraños al disco duro y dispositivos externos (USB, Bluetooth...).

Actuación en caso de virus

- Detener conexiones remotas.
- No mover el ratón ni activar el teclado.
- Apagar el sistema.
- Encender Windows en modo a prueba de fallos.
- Escanear el disco o discos duros con el antivirus.
- Hacer copia de seguridad de los ficheros que te interesan.
- Formatear el disco duro a bajo nivel si no queda otra solución.
- Instalar nuevamente sistema operativo y restaurar las copias de seguridad.

Seguridad y privacidad en Facebook

  • Ir a inicio - seguridad - alertas de inicio de sesión: para evitar que alguien inicie tu cuenta.
  • Inicio - seguridad - contactos de confianza: añadir personas de confianza para seleccionarlas.
  • Inicio - privacidad - quien puede ver mis cosas: para ver quien puede acceder a los contenidos que publicas. No se le debe dar a la geolocalización del móvil, para evitar que sepan donde estas.
  • Inicio - privacidad - revisar todas las publicaciones y contenidos en los que se te etiquetó - usar el registro de actividad: para poder ver en las publicaciones en que se te etiqueten y seleccionar las adecuadas para ti.
  • Inicio - seguridad - desactivar tu cuenta: para desactivarla. 


¿Qué es el modo a prueba de fallos o modo seguro?

- Modo para la solución de problemas de Windows. Cuando se inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo.
- En modo seguro, no disponemos de algunas funciones, como por ejemplo, el uso de Internet.
- Sólo se carga un controlador de vídeo básico de baja resolución.
- Iniciando en modo seguro, sólo se ejecutan las archivos y controladores necesarios, así la eliminación de malware es posible ya que no se está ejecutando.

Iniciar modo seguro en Windows vista, 7 o xp

  1. Iniciar o reiniciar el ordenador.
  2. El ordenador ejecutará las instrucciones conocidas como Basic Imput / Output System (BIOS).
  3. La pantalla que veremos dependerá del fabricante de la BIOS. Algunos ordenadores muestran una barra de progreso haciendo referencia a la BIOS.
  4. Para entrar en él, pulsar repetidas veces la tecla f8 (f5 si no funciona) hasta que aparezca el menú de opciones avanzadas de Windows.
  5. Si se pulsa f8 demasiado rápido puede dar problemas en el teclado.
  6. Si ocurre ésto, reiniciar el ordenador.
  7. Una vez en el menú, usa las flechas arriba y abajo del teclado y seleccione "modo seguro" y pulsar enter.


¿Cómo formatear un disco duro?

- Si no queda más remedio, podría ser necesario formatear el disco duro.
- La forma más sencilla se encuentra, generalmente en los portátiles.
- En una partición del disco duro se encuentra un "centro de recuperación"



lunes, 24 de noviembre de 2014

Día 24/11/2014 y Día 27/11/2014


SOFTWARE LIBRE Y SOFTWARE PRIVATIVO


  • Windows / Gnu Linux / os x (Apple)
  • Software comercial / Software libre
Para hablar de Software libre, cabe mencionar Gnu Linux:
- No hay que pagar licencia de uso.
- Viene acompañado del código fuente.
- Gnu no es Linux.
- Linux es el núcleo y funciona en combinación con Gnu.
- El sistema completo es Gnu con Linux.


Tipos de programas
  • Software comercial
Programas realizados por empresas con intención de venderlos y sacar beneficio.
  • Software libre
Autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo; gratis o mediante una gratificación. En particular, esto significa que el código fuente debe estar disponible.



  * "Public Domain" o de dominio público: software que no está protegido por copyright.
  * Software protegido por copyleft: nadie puede imponer ninguna restricción.


  * Creative commons: conceden ciertos "derechos básicos". 
Estos derechos básicos son los siguientes



















  • Software semilibre
No es totalmente libre, pero si puede ir redistribuido, copiado... sin fines de lucro; especialmente diseñado para entidades educativas, ONGs, etc.
  • Shareware
Puede ser probado por el usuario por una cantidad de tiempo especificado en el cluf. Si tras ese tiempo decide seguir utilizándolo habría que pagar una cierta cantidad de dinero, generalmente poco.
  • Adware
Es un Software, que mientras se ejecuta, despliega, o bien ventanas emergentes con publicidad o ésta se encuentra anexa a una ventana del programa, como en la barra de herramientas, entre otras cosas.
  • Demo (Trials)
Versión de Software con posibilidades limitadas, es decir, no están disponibles todas las funcionalidades del programa. Muy utilizado en el mundo de los vídeo-juegos.

MICROSOFT WINDOWS

Es el más caro y el más utilizado por todo el mundo.

- Aparece en 1985.
- En los años siguientes aparecen las versiones 3.0, 3.1 y, por fin, la 3.11 (trabajo en grupo).
- En septiembre de 1995 aparece Windows 95.
- Le siguen Windows 98, W98 se ... Windows 8.
- Con la aparición de Windows XP en  2000, ya si se podía hablar de sistema operativo.
- Las nuevas versiones de Windows a partir de XP presentan:
     * Pros: mayor estabilidad del sistema, mayor rapidez de arranque, configuraciones más sencillas 
                 para el usuario, mejoras en seguridad.
     * Contras: programas antiguos que no funcionan, precio, demasiados "agujeros" de seguridad,                        actualizaciones constantes.


SEGURIDAD

Seguridad y privacidad son dos aspectos que deben ser cuidados en el mundo de las tecnologías de la información y la comunicación, sobre todo en el entorno educativo. Sin embargo, estamos ante un tema que representa asignaturas enteras en algunas carreras relacionadas con la informática y, los que algunos consideran debería ser en la actualidad, una carrera como podría ser "Ingeniería en seguridad informática".
Hay quien opina que el ordenador más seguro es aquel que está desconectado de la red. Pero por el hecho de que algunas veces ocurran accidentes y atropellen a peatones, no vamos a dejar de salir a la calle; basta con tener un poco de cuidado y mirar antes de cruzar, aunque haya paso de peatones. Pues lo mismo pasa en este ámbito, hay que conocer las posibles amenazas y poner remedio a las mismas. 

Amenazas (internas y externas)

Seguridad y privacidad son hoy, más que nunca, motivo de preocupación. Todos los que usamos datos confidenciales debemos estar concienciados en las amenazas.

Hardware - Software - Datos - Memoria - Usuarios

Los tres primeros puntos conforman el llamado triángulo de debilidades del sistema:
  • Hardware: errores intermitentes, conexión suelta, desconexión de tarjetas, etc.
  • Software: sustracción de programas, modificación, ejecución errónea, etc.
  • Datos: alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
  • Memoria: introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
  • Usuarios: suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.
Hay otra cuestión que es la interrupción de la corriente eléctrica, ya que con ese corte de luz se daña, se pierde o deja de funcionar un punto del sistema y se puede dañar el hardware, se pueden borrar los programas, datos, tener fallos en el sistema operativo, etc.

Las ventajas de que el ordenador esté desenchufado en caso de apagón eléctrico son:
  • Evitará el acceso no autorizado con fines diversos, como que te roben datos, imágenes, te cambien datos.
  • Con respecto al hardware, hay que tener cuidado con el agua, el polvo de la tiza, restos de comida, etc.
  • En lo referente al software, borrados intencionales o accidentales, bombas lógicas, robo, copias ilegales.
  • Los datos tienen los mismos puntos débiles que el software, además, tienen otros dos problemas: no tienen valor intrínseco pero si su interpretación y alguno puede ser de carácter público.
¿Qué hacer antes de conectar nuestro ordenador a Internet?

  • Instalar software antivirus y firewall (como por ejemplo Panda).

  • Instalar programas antispyware, como por ejemplo spybot search and destroy, o microsoft windows defender.


  • Conectar a Internet e instalar las actualizaciones de seguridad del sistema operativo antivirus panda.
  • Protección permanente de archivos (por ejemplo, los archivos de word pueden contener macros, que son virus).
  • Protección permanente del correo.
  • Firewall, bloquea programas para que no puedan acceder a nuestro sistema.
  • La instalación de dos programas firewall, puede impedir su correcto funcionamiento.
  • Análisis completo del sistema
  • Análisis de inteligencia colectiva: elimina virus de mayor gravedad.
Seguridad y privacidad en Windows

  • Ir a opciones de Internet y seleccionar seguridad y privacidad.
  • Seleccionar una red para cambiar la configuración de seguridad.
  • Añadir sitios de confianza, o restringir algún sitio.
  • Se puede graduar según el contenido sea más o menos adecuado, según lo que queramos restringir.
  • Para la navegación anónima se pueden usar páginas como anonymouse o torproject.org; ambas páginas son gratuitas y evita que la navegación pueda ser rastreada por terceros, mantienen la privacidad.



A continuación, se establecen los distintos tipos de Malware que podemos encontrar:

  • Virus: es un malware que tiene como objeto alterar el funcionamiento normal del ordenador, sin el permiso o conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados por el código de éste. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • Troyanos: son un tipo de malware que se presentan al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda al atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diversas tareas, pero, en la mayoría de los casos, crean una puerta trasera, que permiten la administración remota a un usuario no autorizado.
  • Gusano: también llamado Iworm, es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos usan las partes automáticas de un sistema operativo, que son generalmente invisibles al usuario. Tienen la capacidad de duplicarse a sí mismos, sin la ayuda de la personas.

  • Spyware: es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o consentimiento del dueño del ordenador.

  • Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

  • Crimeware: es un tipo de software que ha sido específicamente creado para la ejecución de delitos financieros en entornos de línea.








viernes, 21 de noviembre de 2014

Día 20/11/2014

HARDWARE Y SOFTWARE


  • Las máquinas y sus aplicaciones
Los tiempos van cambiando, a igual que la electrónica, con lo que nosotros también debemos cambiar. Un ordenador de antes, necesitaba una habitación entera llena de cables para funcionar; un móvil simple barato de los de ahora, supera con creces dichos ordenadores.
Julio considera como primer ordenador el ábaco, que sirve para sumar, restar, etc. también podemos destacar la máquina que inventó Pascal, con engranajes, también utilizada para sumar, restar, etc.










  • Ordenador personal
- ZX-81, no tenía memoria; este aparato se conectaba a la televisión, la memoria era grabada a través de cintas de cassette, que se conectaban a la zx.-81.


- PET, más potente que el anterior; incorpora una cinta de cassette y una pantalla.


- Unidad CD/DVD disquetera (IBM), es la base de los ordenadores.


- Todo en uno (los nuevos pc´s), lo tiene todo en un formato más pequeño, como por ejemplo los de la marca Apple.


  • Ley de Moore
Esta ley decía que cada año se iban a duplicar el número de chips. En 2014 tenemos 1000.000.000 de transitores incluidos en una sola pieza.


El enemigo número uno de los ordenadores es el calor; es importante refrigerar el pc.
La unidad portátil con unidad de disquetera (ordenador portátil), revolucionó el mundo del trabajo y de la educación.
Los últimos "ordenadores" personales, que tienen de todo, son las tabletas o tablets.


ORDENADORES

COMPONENTES

Placa base: 
- CPU: es el corazón del ordenador, lo más caro, en él hay millones de transitores incluidos. Velocidad de cálculo.
- Ranuras para meter tarjetas de vídeo, sonido, de red, etc.
- Memoria RAM: si aumentamos ésto, aumentamos la velocidad del pc.
- Conectores para todo; para el ratón, el teclado, etc.



ALMACENAMIENTO

Del almacenamiento se encarga el disco duro. Disquetes de 5 1/4 a 3/2 pulgadas.
Los discos duros actuales son parecidos a los vinilos, plato de metal duro; en el pc no hay un solo disco duro, hay varios.
Esto supuso una revolución enorme para guardar la información.
Mientras el portátil esté encendido y funcionando, no deberíamos moverlo mucho, pues podría dañar al disco duro un mal movimiento.

También disponemos de dispositivos USB para almacenar información.

También existen unas unidades llamadas SSD, que es memoria como los discos duros; éstas unidades las llevan los Apple y tablets, porque son más pequeñitas que los discos duros. No gastan tanta batería porque no llevan un mecanismo de movimiento para funcionar. Van mucho más rapido que los discos duros.



PERIFÉRICOS

- Ratón tradicional.
- Ratón inteligente, que no tiene ningún botón, es configurable para darle un toque con los dedos y que responda, similar al trackpad de los portátiles,
- Teclado.
- Escáneres o todo en uno: escaner, fax, impresoras...


TECNOLOGÍA EN CLASES

La tan nombrada pizarra digital, interactiva en el aula; la cual incluye para su correcto funcionamiento: proyector, pc, cables, equipo de sonido, etc.



¿Nuevas tecnologías?

Las tablets son una de las nuevas tecnologías que más han revolucionado nuestros días. En algunos colegios cada alumno tiene una tablet, y hacen el trabajo en clase de manera interactiva.

Experiencia en la escuela

Cada día se deberían de usar más las tecnologías en el aula, ya que se produce un trabajo mucho más cooperativo, motivador y divertido para los alumnos.