tecnología en la educación primaria
jueves, 5 de febrero de 2015
HOT POTATOES.
¿Qué es hot potatoes?
Es una herramienta compuesta de varios programas para hacer actividades de diversos tipos
¿Para qué sirve?
Para realizar ejercicios de crucigramas, de relaciones items, ejercicios de respuesta múltiple o de rellenar huecos.
¿Es útil para los maestros?
Si, porque todos los profesores la pueden usar para estar coordinados, ya sean con profesores del mismo centro o de otros cursos.
¿Es útil para los alumnos?
Si, porque aprenden a su propio ritmo, pueden hacer actividades en casa y pedir ayuda a los padres.
¿Se puede usar en el centro?
Si, produce archivos html que pueden ser leídos por cualquier navegador.
El hot potatoes tiene cinco programas con distintas actividades que son totalmente gratuitos y un programa que sale a la derecha denominado Masher que es de pago y sirve para ordenar las páginas web de forma automática.
Ventajas:
Los ejercicios que se desarrollan en este programa puede aumentar la motivación de los alumnos porque los ejercicios se pueden construir de acuerdo con sus intereses.
Se pueden realizar las actividades fuera de clase y cada alumno la puede realizar a su tiempo.
Los alumnos reciben un feedback inmediato.
Actividades del Hot Potatoes:
JCLOZE:
Son ejercicios para rellenar espacios en blanco, rellenar textos o insertar huecos.
JMATCH:
Son ejercicios de unir, para asociar palabras o imágenes.
JQUIZ:
Sirve para hacer ejercicios de elección múltiple, también llamado "multiple choice"
JCROSS:
Es un ejercicio para hacer crucigramas, se puede incluir definiciones o imágenes.
martes, 13 de enero de 2015
Bios y sistemas operativos.
La bios:
Ejecuta un test inicial, carga el programa de arranque del disco y solo funciona teclado y el monitor. Los fabricantes más conocidos son Intel y Gigabyte
-Lo más importantes es:
Las opciones de seguridad, la detección de disco duro, asignar la prioridad de arranque según unidades, utilizar o no sonido, tarjetas de red y el uso del ventilador
-La seguridad de la Bios:
Manipular la bios no está al alcance de cualquiera.
Es conveniente proteger el acceso mediante contraseña.
La mayoría de la bios indica que tecla debes pulsar.
La información que obtienes es muy importante para añadir discos duros nuevos, DVDS/CDS y saber si han sido reconocidos.
En la bios se puede seleccionar la prioridad de arranque, si se produce desde el disco duro, desde un DVD o CD o desde un USB.
Para acceder hay que presionar en "Bott Settings"
Es muy recomendable que se pueda actualizar por software.
Este formato se denomina Bios Flash y permite sustituir la Bios actual por otras versiones del fabricante que corrigen defectos desconocidos o pueden producir mejoras importantes.
Los sistemas operativos:
Sugerencia instalar WIN XP.
Hay que hacer una copia de seguridad (Norton Ghost)
Formatear el disco duro.
Para instalar un sistema operativo:
Usar un CD de instalación o arrancar desde un USB
Una vez instalado y antes de conectar el ordenador a internet, hay que instalar un software antivirus y un firewall y después conectar a internet para instalar las revisiones de WIN X
Instalar Drivers tarjetas video
Instalación de Software
- Software general
-Específico
-De autor
Shareware/freeware/adware/demo
Programas antivirus y firewall
Programas antispyware
Programas compresores/ descompresores.
¿Cómo hacer una partición de disco duro?
-Primero, le das a inicio y a panel de control.
-Después, le tienes que dar a Sistema y Seguridad.
-Haga clic en Herramientas Administrativas
-Luego, tienes que entrar en Administración de equipos.
-Administración de discos que está en almacenamiento y después se mostrara la lista de particiones.
-Hacer clic en el disco duro que va a comprimir y luego hacer clic en reducir volumen.
-El volumen se comprimirá y se creará el espacio sin asignar.
En el vídeo que se muestra a continuación viene los pasos más detallados
jueves, 8 de enero de 2015
Virus y seguridad
Virus:
El primer virus: creeper (1971), simplemente desplegaba un mensaje“I’m
the creeper, catch me if you can"
La creación de este virus dio lugar al antivirus Reaper
M. Douglas y otros colegas de Bell Laboratories crean el Core War en los
años 60, un juego consistente en llenar la memoria para inutilizarlo
Los virus se transmiten solo mediante la ejecución de un programa.
Los archivos más importantes a la ejecución tienen la extensión EXE
El correo electrónico no puede contener virus al ser solo texto. Pero, sí puede contener
archivos que se ejecuten en el correo del usuario y estos
pueden tener virus.
Los virus pueden ser:
Inofensivos (pelotas, letras, etc.…): solo molestan y entorpecen el trabajo pero no destruyen información.
Malignos (viernes 13, Melissa, Navidad): destruyen los datos y
afectan a la integridad y disponibilidad del sistema. Hay que eliminarlos.
Los Virus de acción directa:
en el momento en el que se ejecutan, infectan a otros programas
Los Virus residentes; al ser ejecutados, se instalan en la memoria del
ordenador, e infectan a otros programas al ser ejecutados
Virus que afectan al sistema de arranque
El caballo de Troya:
- Se instala en
nuestro ordenador y actúa generalmente abriendo una puerta trasera y permite el
acceso remoto a nuestro ordenador por parte de un atacante
- Infección: las principales formas de infección son:
Redes P2P
Visita páginas web con contenido autoejecutable (Java, Flash)
Mensajeria instantánea
o archivos adjuntos
Los virus:
Salvaguarda de los datos que mantenemos en nuestro ordenador
Pueden afectar al normal funcionamiento del sistema
Podemos estar infectando otros ordenadores reenviando archivos sin
saberlo
Todos nuestros archivos pueden esta a la vista de otras personas (hackers, piratas informáticos…)
Phishing
Es un término que en inglés puede tener 2 sentidos: acto de atentar de
forma deshonesta para conseguir información personal a través del
engaño o duplicación de una página web que existe para engañar y seducir a los
usuarios y que estos proporcionen información personal a través de
Internet.
A medida que escribes en una página web de Phishing ,
los datos que introducen van a otro ordenador y obtienen los datos
Seguridad:
Si en la barra pone https:// es un sitio seguro, si empieza por http, es
que la página no es segura
Si tiene el icono en forma de candado informa que la página no es
segura
Ningún banco pide los datos secretos a alguien por correo
Spam:
Es correo no solicitado por el usuario y que es enviado de forma masiva
No es generalmente agresivo y no produce averías, tampoco afecta al
sistema pero, realmente, siguen penetrando en nuestras cuentas de correo y haciéndonos perder
un tiempo que puede llegar a ser muy importante
En caso de virus:
Detener las conexiones remotas
No mover ni el ratón ni activar el teclado
Apagar el sistema
Arrancar Windows en modo a prueba de fallos
Escanea el disco duro con tu software antivirus
Haz copia de seguridad de los ficheros que te interesan
Formatear el disco duro a bajo nivel si no queda otra solución
Instalar nuevamente el sistema operativo y restaurar las copias de
seguridad
Modo seguro:
Modo para la solución de problemas de Windows. Cuando se inicia su
ordenador en modo seguro, únicamente se inician los componentes necesarios para
ejecutar el sistema operativo
En modo seguro, no disponemos de algunas funciones, como por ejemplo,la
conexión a Internet
Sólo se carga un controlador de vídeo básico de baja resolución
Iniciando en modo seguro, sólo se ejecutan los archivos y controladores
necesarios, así la eliminación de malware es posible debido a que no se están
ejecutando
miércoles, 26 de noviembre de 2014
software, hardware y windows
Software libre y software privativo:
Windows/ GNU Linux/ os x(Apple)
Software comercial/ software libre.
GNU:
-software libre: no hay que pagar licencia de uso, viene acompañado del código de fuente. GNU no es Linux, Linux es el núcleo y funciona en combinación con GNU
Tipos de programas:
Software comercial: se encuadra dentro de este epígrafe aquellos programas realizados por una empresa con intención de venderlos y sacar beneficios.
Software libre: viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea literal o con modificaciones, gratis o mediante una gratificación. En particular, esto significa que el código fuente debe estar disponible. " si no es fuente, no es software"
"public domain" o de dominio público no está protegido con copyright.
-Software protegido con copyleft: este término impide que los distribuidores de software puedan aunque lo hayan modificado, mejorado, imponer ninguna restricción a ese software
-creative commons: tiene algunas restricciones, por ejemplo si copian algo de ellos por lo menos que digan que es suyo.
-software semilibre: no es totalmente libre pero si puede ser redistribuido, copiado sin fines de lucro especialmente diseñado para entidades educativas, ONGS
-shareware: puede ser probado por el usuario por un tiempo especificado en el CLUF, si tras ese tiempo se decide seguir utilizando habría que pagar una cierta cantidad de dinero, generalmente poco.
-adware: software que mientras se ejecuta despliega ventanas emergentes con publicidad.
-demo/trials: versión de software con posibilidades limitadas, es decir, no están disponibles todas las funcionalidades del programa. Muy utilizado en el mundo de los videojuegos.
Microsoft Windows:
Es el peor sistema operativo que hay, el que da más problemas, pero es el que más se suele vender. Aparece en 1985 (es un pseudosistema operativo).
En los años siguientes aparecen la versión 3.0, 3.1, y por fin la 3.1.1 (trabajo en grupo)
En septiembre de 1995 aparece Windows 95. Creo expectativas enormes, fue la primera versión que se recibió en Ceuta. Tuvo repercusiones en la venta de ordenadores, para instalarlos debías de comprarte un ordenador nuevo.
Le siguen Windows 98, w98se, Windows 7, vista, 8…
.windows: con la aparición de Windows XP en el año 2000 ya si podemos hablar de sistema operativo. Las nuevas versiones de Windows a partir de XP presentan:
Pros:
-
Mayor
estabilidad del sistema
-
Mayor
rapidez de arranque
-
Configuraciones
mas sencillas para el usuario
-
Mejoras
en seguridad. Romper un sistema de Windows era muy fácil.
Contras:
-
Programas
antiguos que no funcionan
-
Precio
-
Demasiados
“agujeros” de seguridad (virus, troyanos, malware, etc.)
-
Actualizaciones
constantes.
Seguridad:
Seguridad y privacidad son dos aspectos que deben ser cuidados en el mundo de las tecnologías de la información y la comunicación, sobre todo en el entorno educativo.
Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y, lo que algunos consideran debería ser en la actualidad, una carrera como podría ser “ingeniería en seguridad informática”
La seguridad y la privacidad son hoy, más que nunca motivo de preocupación.
Hardware-software-datos-memoria-usuario
-Hardware: errores intermitentes, conexión suelta, desconexión de tarjetas, etc.
-Software: sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema etc.
-datos: alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos
-memoria: introducción de virus, mal uso de la gestión de la memoria, bloqueo del sistema.
-Usuarios: suplantación de identidad, acceso no autorizado, visualización de datos confidenciales
-interrupción: se daña, se pierde o deja de funcionar un punto del sistema. Daños o destrucción de hardware, borrado de programas, fallos en el sistema operativo.
sábado, 22 de noviembre de 2014
Las redes sociales
En esta semana, hemos estado viendo las presentaciones de los compañeros de lo que quieren aprender en esta asignatura.
Después, hemos hablado de las redes sociales:
Características:
Después, hemos hablado de las redes sociales:
Características:
-
Sirven para
interactuar y compartir con todas las personas del mundo.
-
Permiten la construcción
de un perfil dentro de ese servicio.
-
El usuario
decide lo que quiere compartir y con quien lo quiere compartir.
-
El usuario
puede hacer comentarios, incluir fotografías etc.
-
Posibilidad de
chat o conversación en línea.
- Cuenta en twitter:
La ventaja que tiene es que las noticias son rápidas y se pueden difundir rápidamente.
Cuando creas una cuenta te vas a encontrar con los caracteres de reconocimiento que
sirven para que los ordenadores no generen cuentas.
- YouTube:
Para subir un
video, se le da a la pestaña “subir video” luego a seleccionar archivo desde tu
ordenador, lo elijes y le das a subir.
También podemos subtitular uno de nuestros videos. Hay que elegir uno de los videos que tengamos, luego a la derecha se selecciona transcripción. Luego abrimos un blog de notas, pones las horas, minutos, segundos.. y se separa con dos puntos (0:00:30:000,0:00:20:00). Después se pone lo que quieres que aparezca en el subtitulo y guardas el archivo. Para subirlo, le das a subir archivo, lo selecciona y ya lo tienes.
No es aconsejable que cuando estés en clase pongas el youtube en directo
ya que sale publicidad y no puedes quitarla, lo que puedes hacer es meterte en
un programa llamado viewpure donde copias el enlace y le das a purificar así se
descarga la pagina de youtube que tu quieres ver sin anuncios.
- YoutubeByClick:
Se utiliza para bajar música y videos desde YouTube.
Se tiene que bajar un toolbar, y así podemos descargar todos los videos que no
estén protegidos con derecho de autor.
- Watch2gether:
Es una red social donde podemos ver los videos que queremos con otras personas, para ello se crea una habitación, donde está la gente con la que quieres compartir el video.

· -
Tumblr:
Es una plataforma de publicación de blogs cortos y es muy rápido para publicar.
Se pueden crear entradas desde el servicio de Tumblr o desde otras páginas.
Es la plataforma ideal para publicar desde un móvil o una tablets.
- LinkedIn:
Es una red orientada a la educación, los negocios y para compartir en el
ámbito profesional
Es indispensable para
la promoción profesional y muy útil para buscar y compartir información técnica
y científica

- Pinterest:
Es una red social que está evolucionando y haciéndose popular de forma
vertiginosa
Se ha convertido en la tercera red social más visitada en los Estados
Unidos, detrás de Facebook y Twitter
Se pueden compartir, encontrar y organizar colecciones de imágenes y vídeos
Es un enorme tablón digital, donde se pegan imágenes y vídeos, que
nos interesan.
- Picasa:
Para utilizarlo es necesario descargar el programa e instalarlo en el ordenador y está conectada con la cuenta de google.
- Flicker:
Es un servicio on-line donde se pueden compartir y gestionar fotos y videos.
· -
WordPress:
Es un servicio parecido al de blogger pero de uso más profesional y es muy sencillo.
- Foursquare:
Es un servicio basado en localización web aplicada a las redes sociales y permite localizar un dispositivo en una ubicación geográfica.
- Instagram:
Es una red social, programa o aplicación para compartir fotos o vídeos, con ella, los usuarios
pueden aplicar efectos fotográficos como filtros, marcos, luego pueden compartir las fotografías en diferentes redes sociales
como Facebook, Flickr, o Twitter
Suscribirse a:
Entradas (Atom)





















