jueves, 5 de febrero de 2015
HOT POTATOES.
¿Qué es hot potatoes?
Es una herramienta compuesta de varios programas para hacer actividades de diversos tipos
¿Para qué sirve?
Para realizar ejercicios de crucigramas, de relaciones items, ejercicios de respuesta múltiple o de rellenar huecos.
¿Es útil para los maestros?
Si, porque todos los profesores la pueden usar para estar coordinados, ya sean con profesores del mismo centro o de otros cursos.
¿Es útil para los alumnos?
Si, porque aprenden a su propio ritmo, pueden hacer actividades en casa y pedir ayuda a los padres.
¿Se puede usar en el centro?
Si, produce archivos html que pueden ser leídos por cualquier navegador.
El hot potatoes tiene cinco programas con distintas actividades que son totalmente gratuitos y un programa que sale a la derecha denominado Masher que es de pago y sirve para ordenar las páginas web de forma automática.
Ventajas:
Los ejercicios que se desarrollan en este programa puede aumentar la motivación de los alumnos porque los ejercicios se pueden construir de acuerdo con sus intereses.
Se pueden realizar las actividades fuera de clase y cada alumno la puede realizar a su tiempo.
Los alumnos reciben un feedback inmediato.
Actividades del Hot Potatoes:
JCLOZE:
Son ejercicios para rellenar espacios en blanco, rellenar textos o insertar huecos.
JMATCH:
Son ejercicios de unir, para asociar palabras o imágenes.
JQUIZ:
Sirve para hacer ejercicios de elección múltiple, también llamado "multiple choice"
JCROSS:
Es un ejercicio para hacer crucigramas, se puede incluir definiciones o imágenes.
martes, 13 de enero de 2015
Bios y sistemas operativos.
La bios:
Ejecuta un test inicial, carga el programa de arranque del disco y solo funciona teclado y el monitor. Los fabricantes más conocidos son Intel y Gigabyte
-Lo más importantes es:
Las opciones de seguridad, la detección de disco duro, asignar la prioridad de arranque según unidades, utilizar o no sonido, tarjetas de red y el uso del ventilador
-La seguridad de la Bios:
Manipular la bios no está al alcance de cualquiera.
Es conveniente proteger el acceso mediante contraseña.
La mayoría de la bios indica que tecla debes pulsar.
La información que obtienes es muy importante para añadir discos duros nuevos, DVDS/CDS y saber si han sido reconocidos.
En la bios se puede seleccionar la prioridad de arranque, si se produce desde el disco duro, desde un DVD o CD o desde un USB.
Para acceder hay que presionar en "Bott Settings"
Es muy recomendable que se pueda actualizar por software.
Este formato se denomina Bios Flash y permite sustituir la Bios actual por otras versiones del fabricante que corrigen defectos desconocidos o pueden producir mejoras importantes.
Los sistemas operativos:
Sugerencia instalar WIN XP.
Hay que hacer una copia de seguridad (Norton Ghost)
Formatear el disco duro.
Para instalar un sistema operativo:
Usar un CD de instalación o arrancar desde un USB
Una vez instalado y antes de conectar el ordenador a internet, hay que instalar un software antivirus y un firewall y después conectar a internet para instalar las revisiones de WIN X
Instalar Drivers tarjetas video
Instalación de Software
- Software general
-Específico
-De autor
Shareware/freeware/adware/demo
Programas antivirus y firewall
Programas antispyware
Programas compresores/ descompresores.
¿Cómo hacer una partición de disco duro?
-Primero, le das a inicio y a panel de control.
-Después, le tienes que dar a Sistema y Seguridad.
-Haga clic en Herramientas Administrativas
-Luego, tienes que entrar en Administración de equipos.
-Administración de discos que está en almacenamiento y después se mostrara la lista de particiones.
-Hacer clic en el disco duro que va a comprimir y luego hacer clic en reducir volumen.
-El volumen se comprimirá y se creará el espacio sin asignar.
En el vídeo que se muestra a continuación viene los pasos más detallados
jueves, 8 de enero de 2015
Virus y seguridad
Virus:
El primer virus: creeper (1971), simplemente desplegaba un mensaje“I’m
the creeper, catch me if you can"
La creación de este virus dio lugar al antivirus Reaper
M. Douglas y otros colegas de Bell Laboratories crean el Core War en los
años 60, un juego consistente en llenar la memoria para inutilizarlo
Los virus se transmiten solo mediante la ejecución de un programa.
Los archivos más importantes a la ejecución tienen la extensión EXE
El correo electrónico no puede contener virus al ser solo texto. Pero, sí puede contener
archivos que se ejecuten en el correo del usuario y estos
pueden tener virus.
Los virus pueden ser:
Inofensivos (pelotas, letras, etc.…): solo molestan y entorpecen el trabajo pero no destruyen información.
Malignos (viernes 13, Melissa, Navidad): destruyen los datos y
afectan a la integridad y disponibilidad del sistema. Hay que eliminarlos.
Los Virus de acción directa:
en el momento en el que se ejecutan, infectan a otros programas
Los Virus residentes; al ser ejecutados, se instalan en la memoria del
ordenador, e infectan a otros programas al ser ejecutados
Virus que afectan al sistema de arranque
El caballo de Troya:
- Se instala en
nuestro ordenador y actúa generalmente abriendo una puerta trasera y permite el
acceso remoto a nuestro ordenador por parte de un atacante
- Infección: las principales formas de infección son:
Redes P2P
Visita páginas web con contenido autoejecutable (Java, Flash)
Mensajeria instantánea
o archivos adjuntos
Los virus:
Salvaguarda de los datos que mantenemos en nuestro ordenador
Pueden afectar al normal funcionamiento del sistema
Podemos estar infectando otros ordenadores reenviando archivos sin
saberlo
Todos nuestros archivos pueden esta a la vista de otras personas (hackers, piratas informáticos…)
Phishing
Es un término que en inglés puede tener 2 sentidos: acto de atentar de
forma deshonesta para conseguir información personal a través del
engaño o duplicación de una página web que existe para engañar y seducir a los
usuarios y que estos proporcionen información personal a través de
Internet.
A medida que escribes en una página web de Phishing ,
los datos que introducen van a otro ordenador y obtienen los datos
Seguridad:
Si en la barra pone https:// es un sitio seguro, si empieza por http, es
que la página no es segura
Si tiene el icono en forma de candado informa que la página no es
segura
Ningún banco pide los datos secretos a alguien por correo
Spam:
Es correo no solicitado por el usuario y que es enviado de forma masiva
No es generalmente agresivo y no produce averías, tampoco afecta al
sistema pero, realmente, siguen penetrando en nuestras cuentas de correo y haciéndonos perder
un tiempo que puede llegar a ser muy importante
En caso de virus:
Detener las conexiones remotas
No mover ni el ratón ni activar el teclado
Apagar el sistema
Arrancar Windows en modo a prueba de fallos
Escanea el disco duro con tu software antivirus
Haz copia de seguridad de los ficheros que te interesan
Formatear el disco duro a bajo nivel si no queda otra solución
Instalar nuevamente el sistema operativo y restaurar las copias de
seguridad
Modo seguro:
Modo para la solución de problemas de Windows. Cuando se inicia su
ordenador en modo seguro, únicamente se inician los componentes necesarios para
ejecutar el sistema operativo
En modo seguro, no disponemos de algunas funciones, como por ejemplo,la
conexión a Internet
Sólo se carga un controlador de vídeo básico de baja resolución
Iniciando en modo seguro, sólo se ejecutan los archivos y controladores
necesarios, así la eliminación de malware es posible debido a que no se están
ejecutando
Suscribirse a:
Entradas (Atom)











