sábado, 14 de febrero de 2015

Final de la asignatura

Pues esta es la última entrada de este blog. Estoy muy satisfecho con todo lo aprendido y por la motivación que nos proporcionado para fomentar el uso de las nuevas tecnologías en el aula. Me ha parecido especialmente interesante el uso del programa Hot Potatoes que estoy seguro que utilizaré en mis clases. Si tenéis alguna pregunta o queréis aportar algo, no dudéis en comentar en las entradas correspondientes. Un saludo.

Presentación "TIC y LOMCE"

viernes, 13 de febrero de 2015

Hot Potatoes


Hot Potatoes  es una herramienta utilizada para la enseñanza. Funciona perfectamente con la pizarra digital interactiva y es por ello su gran utilidad. Gracias al Hot Potatoes podemos hacer nuestras propias actividades centradas en las necesidades específicas a nuestro alumnado. Es un programa de autor, es decir, somos nosotros los que realizamos las actividades.

Consta de varios subprogramas. Es una herramienta muy completa. Podemos hacer actividades de respuestas múltiples, ordenar frases…

Tiene la ventaja que no se necesita conexión a internet.

Es muy útil para nosotros como docentes ya que nos permite una gran variedad de actividades y que además se puede compartir.

También es muy útil para los alumnos ya que pueden trabajar a su propio ritmo, pueden trabajar dentro y fuera de la clase, recibir la ayuda de los padres…

Además se puede utilizar dentro del centro, produce un archivo html y puede ser leído por cualquier navegador. Es completamente gratuito.

Con estos programas podemos aumentar la motivación del alumnado ya que las actividades propuestas son acorde a ellos.

Otra de las ventajas es que está la versión es español.

Una palabra fundamental es la educación es la palabra juego. Con esta herramienta conseguimos hacer actividades en las que el alumnado podrá aprender jugando.

Algo muy interesante es que recibimos la nota instantáneamente y así el alumnado sabe al momento en qué ha fallado.

Los archivos se pueden guardar de dos formas:

  • Archivo de Hot Potatoes (con sus extensiones). Solo lo puede ver la persona que lo hace. Es muy útil para hacer modificaciones. Ya que en formato html no se puede modificar.
  • Archivo html. Es para poder subirlo a Internet.
Todos los ficheros tienen que estar en la misma carpeta para no tener problemas a la hora de encontrar archivos.

No incorpora ningún programa para edición de vídeo, sonido e imagen. Entonces para ello tendremos que tener otros programas aparte que ya vimos en entradas anteriores en este blog.

Es mejor unir los nombres largos mediante guiones bajos ya que los espacios pueden dar lugar a problemas y dar errores en la navegación. Hay que tener cuidado con las tildes y las mayúsculas ya que tampoco se utilizan.

En la pantalla de inicio tenemos a la izquierda los programas que los compone y a la derecha un sexto que se utiliza para unir las actividades.

 


  • J Mix es la aplicación de Hot Potatoes que nos permite diseñar ejercicios en los que debemos ordenar conjuntos de elementos, ya sean letras, palabras o grupos de palabras.




  • J Cloze nos permite diseñar actividades a partir de un texto sobre el que generamos huecos que el alumno debe rellenar, en función del contexto, o bien escuchando un audio, o bien en función de las ayudas que el profesor decida ofrecer sobre cada uno de los huecos. También se pueden ocultar letras dentro de una palabra determinada, siempre que dejemos un espacio entre letra y letra para que el programa las identifique como palabras diferentes. Para insertar imágenes, audios, etc. Utilizaremos la opción insertar. Para J Cloze pegamos un texto, insertamos los huecos y lo guardamos en html y en el formato hot potatoes. J Cloze tiene la opción de elegir los huecos automáticamente pero no es recomendable ya que con ello puede que no se centre en lo que queremos preguntar.




  • JMatch. Nos permite crear actividades en las que debemos unir o emparejar elementos que se presentan en dos columnas diferentes.

Es interesante ir teniendo un inventario de imágenes, audios etc. Para programar las actividades en muy poco tiempo.
  • JQuizz. Se utiliza para diseñar ejercicios basados en preguntas. Tenemos la opción de poner preguntas híbridas. Es interesante saber que tienes una opción para que cuando se equivoquen en una pregunta, poder añadir la explicación.

  • JCross. Se utiliza para diseñar crucigramas.




Todos tienen la versión de previsionado.

Es muy interesante guardar todo lo utilizado en una misma carpeta, por si se mueve mover todo a la vez.

 Tenemos un sexto programa colocado a la derecha, que ordena las páginas web de forma automática aunque es probable que sea de pago. Es para enlazar las diferentes páginas. Este programa es The Masher. Una vez tengamos hecha la página podemos subirlo a internet o entregar a los alumnos. 


Click es otro programa muy interesante que nos permite hacer actividades como rompecabezas. La ventaja de este programa es que podemos descargar actividades realizadas por otras personas que podemos insertar en el programa y funcionar perfectamente.

La Bios

BIOS responde a las siglas de “Basic Input/Output System” (Sistema Básico de Entrada y Salida). Es un Firmware que es donde se encuentra lo más importante de cualquier máquina para que funcione, ya que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. No es conveniente actualizarla si no nos da problemas ya que si ocurre algún imprevisto como un corte de luz se habrá roto la placa.


Se puede decir que un Firmware es un Software que maneja físicamente al Hardware y se encarga de cosas como de “decirle” al Hardware dónde se encuentra el Software cuando se arranca el ordenador. Es una especie de sistema operativo básico integrado en el propio hardware, como un chip de la placa base por lo que está entre medio del Hardware y el Software.

Toda la configuración de la Bios como fecha y hora se guardan dentro de una memoria llamada CMOS (memoria ROM de solo lectura) que se mantiene siempre gracias a una pila que gasta muy poca energía y que probablemente nunca tendremos que cambiarla.


La Bios hace un test inicial, inicia los circuitos, carga el programa de arranque del disco y opera el teclado y monitor entre otras funciones.

Dentro de la Bios  el ratón no funciona sólo podemos utilizar el teclado y las flechas.

Las marcas más importantes son Intel y Gigabyte aunque Intel es la dominante.


La tecla que se utiliza para entrar en Bios suele ser Del. Nos saldrá algo parecido a esto:


Aspectos imprescindibles que tenemos dentro de la Bios:
  • Opciones de seguridad.
  • Detección de disco duro.
  • Asignar prioridad de arranque según unidades (CD, USB, Disco duro interno…) Esto se hace en el apartado “Priority”.
  • Habilitar y deshabilitar el Usb.
  • Utilizar o no sonido, tarjeta de red, tarjetas wifi…
  • Power (uso del ventilador, temperatura…) Es importante tener mucho cuidado con la temperatura ya que es muy peligrosa para el ordenador. Si es muy alta puede deberse a la falta de pasta térmica y problemas con el ventilador. En Ceuta hay muchos problemas de humedad y esto afecta a la pasta térmica.
  • Es conveniente protegerla con contraseña ya que no debe estar al alcance de todos ya que sólo deben tocarla gente que entienda de informática. Hay que recordar la contraseña siempre, de lo contrario tendremos un grave problema ya que será casi imposible volver a acceder a la Bios. La clave se introduce dentro del apartado “Security”. Una vez dentro de dicho apartado cambiamos la contraseña de supervisor y guardamos.
  • Si hay algún problema con algún disco duro lo primero que tenemos que hacer es ir a la Bios, si sigue ahí significa que todavía se puede salvar. Si no aparece ahí no hay nada que hacer ya que el problema es del Hardware. Es interesante saber que el disco duro tiene una fajita y una entrada de corriente. El disco debe apretarse muy bien para que no vibre. Antiguamente había que configurar los Jumpers como Master o Esclavo. 


  • Es imprescindible guardar todo antes de salir.
  • Si tenemos problemas con la Bios restablecemos a valores de fábrica. Aquí os dejo un vídeo de cómo hacerlo:


martes, 10 de febrero de 2015

Conceptos básicos: Modo Seguro, Copia de Seguridad, Formatear, Partición disco duro, Instalar SO.

El modo seguro se inicia Windows con un conjunto limitado de archivos y controladores. Los programas de inicio no se ejecutan en el modo seguro y solo se instalan los controladores básicos necesarios para iniciar Windows. El modo seguro es útil para solucionar problemas causados por programas y controladores que no se inician correctamente o que pueden impedir que Windows se inicie correctamente. 
Con esto podemos eliminar cualquier tipo de malware porque así no se ejecutan los programas en los que están los virus y no tenemos ningún problema en borrarlos.
Para iniciar en modo seguro pulsar la tecla f8 cuando se esté encendiendo el pc antes de que salga la pantalla de Windows.  Si no funciona con f8 tras haberlo intentado varias veces hay que pulsar f5 en su lugar.
Si no nos ha funcionado hay que volver a reiniciar e intentarlo otra vez. En cuanto nos entre el menú nos saldrá una pantalla parecida a esta:



Seleccionar modo seguro con las flechas del teclado ya que el ratón no nos funcionará y después pulsamos intro.
Desde el modo seguro podremos eliminar casi seguro el virus. En el caso que no lo podamos eliminar habrá que formatear el disco duro. Desde los ordenadores portátiles es muy sencillo pero hay que hacer copias de seguridad antes. Al formatear, debemos de elegir entre Fat32 o NFTS, siempre tenemos que escoger NFTS.



El disco duro se puede llegar a estropear si esta muy lleno, por lo que es recomendable el uso de un disco duro externo.
Es muy interesante la opción de particionar el disco duro en varias unidades. Consiste en dividir el disco duro guardando en una parte la copia de seguridad del sistema y en otra los programas archivos etc. Aquí tenemos un tutorial de cómo hacerlo:


También es interesante saber cómo instalar un sistema operativo:
  • Arrancar desde un CD o USB.
  • Entrar a la información solicitada
Una vez instalado y antes de conectar a internet:
  • Instalar software antivirus y firewall (Panda)
  • Conectar a Internet para instalar las necesarias revisiones de Windows.
Una vez realizado esto ya podremos instalar y actualizar los drivers y otros programas.

Instalación de software:
  •  Software general  (muchos fallos).
  •  Software especifico
  • Software de autor (hot potatoes)
  •  Shareware/freeware/adware/ demo
h

Seguridad en Facebook.

Es interesante conocer las opciones de privacidad y seguridad que nos ofrece Facebook. Hemos visto en clase las más importantes. Antes de comenzar es necesario hacer algunas recomendaciones:

  • Un inciso es tener contraseñas muy seguras.
  • No es conveniente dar el teléfono a Facebook.
  • No utilizar Facebook como forma de registro en las páginas.

Una vez visto esto vamos a ver la configuración.  Para entrar debemos de ir al apartado de configuración:


Dentro de configuración tenemos muchas pestañas:


Primero iremos a la pestaña de seguridad:

Las opciones más interesantes para modificar son:

  • Notificación de inicio de sesión  que te indica si alguien se mete en tu facebook sin tu consentimiento.
  • Contactos de confianza. Para recuperar la cuenta si se bloquea.

Ahora nos dirigimos a la pestaña de privacidad:

Dentro de esta pestaña lo más importante es:

  • Quien puede ver mis cosas. Ahí lo más adecuado es que pongamos “Mis amigos”.

En biografía y etiquetado tenemos las siguientes opciones:

Lo más interesante de esta opción es que nos permite Comprobar cómo ven otras personas tu biografía.

En la pestaña de bloqueos podemos hacer “desaparecer” de nuestro Facebook a todas aquellas personas que no nos interesen.

También es interesante en esta pestaña la opción de personas con acceso restringido.


Lo último que tocamos fue la opción de desactivar cuenta en Seguridad.


Pues esto fue todo lo visto con respecto a la seguridad de Facebook.

Malware

Creeper fue el primer virus. Simplemente consistía en un poner un mensaje en tu ordenador:


Con este virus aparece el primer antivirus, Reaper.
A partir de Creeper empiezan a aparecer los primeros ataques por virus. Por ejemplo:
  • Jerusalem. También llamado viernes 13, es uno de los virus más destacados de la historia del malware. Se autoinstalaba en la RAM.
  • Brain.

Los virus solo se transmiten mediante la ejecución de un programa. Se pueden ejecutar programas de muchas formas: viendo una imagen por correo, ver un pendrive… Los archivos que se ejecutan son los  de la extensión .exe.
En Internet tenemos 2 tipos de programas que se ejecutan: Java y Flash.
Hay tipos de virus según el daño que causan:

  • Inofensivos: pelota, letras…
  • Malignos: Navidad, Melissa, Viernes 13… Destruyen los datos, infectan archivos.
Estos son algunos tipos:

  • Los virus de acción directa van infectando los programas que vas ejecutando.
  • Troyanos. Se puede tener acceso remoto a tu ordenador de cualquier parte del mundo. Con esto pueden ver  toda nuestra información incluso nuestras contraseñas. Se infectan por redes P2P, páginas web (Active X, Java, Flash), correo....
  • Phishing: Se utiliza para conseguir información nuestra a través del engaño o duplicando una página web para que metamos nuestros datos. Nunca una institución privada nos va a pedir información confidencial a través de la red. Muchos de los mejores piratas son contratados para trabajar con la policía secreta. El phishing es como si le dieses tu tarjeta al pirata informático. Le pasas tu información en el momento que estés escribiendo. No precisa ningún tiempo. Las faltas de ortografías son muy frecuentes.
  • Spam o correo no deseado. Son muy incómodos porque tienes que estar borrándolos.
    No suelen ser agresivos, no producen averías y no afectan al sistema. Nos hacen perder mucho tiempo. Con Windows Mail podemos crear diferentes carpetas para ordenar nuestros correos y no tener que leer muchos de estos correos.

Algunos consejos para prevenir los virus son:

  • Cuantas más horas está encendido el ordenador más posibilidades tienes de coger un virus. Si usas mucho el pc es conveniente tener un buen antivirus.
  • Salvaguardar los datos es fundamental para nosotros como maestros ya que poseemos datos confidenciales sobre familias y alumnos que nadie debe conocer.
  • Los virus nos afectan al funcionamiento del sistema de forma más o menos grave y además pueden estar infectando otros ordenadores a través del nuestro sin nosotros saberlo.
  • Debemos de saber que nuestra información se puede usar con fines muy diversos (amenazas, ediciones de fotografías, colocar nuestros datos en internet…)
  • Las páginas https o con un candado significan que son páginas seguras.
  • Escanear el disco duro por lo menos una vez en semana hará que casi todos los virus que tengamos en nuestro pc y que nuestro antivirus no haya detectado se borren. 

En caso de virus debemos actuar de la siguiente forma:

  • Detener las conexiones remotas.
  • No mover el ratón ni el teclado.
  • Apagar el sistema.
  • Encender en modo seguro.
  • Escanear el disco duro.
  • Copia de seguridad.
  • Formatear disco duro.
  • Instalar sistema y copias de seguridad.



martes, 27 de enero de 2015

Malware y seguridad

Aunque es un tema al que no le damos mucha importancia es algo muy serio, tan serio que se quería crear un “Grado en Ingeniería de la Seguridad Informática”. Esto no significa que tengamos que quitar Internet para evitar los virus, sino conocer las formas de combatirlos.

Un  virus informático malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Triangulo de debilidades del sistema:
  • Hardware: Errores intermitentes, conexión suelta…
  • Software: ejecución errónea, defectos en programas…
  • Datos: Alteración de contenidos, introducción de datos falsos…
Después también tenemos problemas relacionados con:
  • Memoria: introducción de virus, mal uso de ella…
  • Usuarios: suplantación de identidad, acceso no autorizado…

Es algo muy útil y por lo tanto que se debería realizar con frecuencia el cambiar de contraseñas en las redes sociales para evitar que se introduzcan en nuestras cuentas.

Hay que tener mucho cuidado con la corriente eléctrica, sobre todo cuando vuelve la electricidad ya que puede provocar daños irreparables en el ordenador. Para ello existe una solución muy eficaz y es el sistema de alimentación ininterrumpida para evitar cualquier daño cuando vuelva la luz. 

Debemos insertar en nuestro sistema mecanismos de detección para evitar intrusiones o accesos no identificados con fines muy diversos como el robo de información.

A parte de lo que hemos mencionado antes debemos tener cuidado con:

  • Con respecto al hardware: Polvo, tizas, agua, alimentos…
  • Con respecto al software: borrados accidentales o intencionados, bombas lógicas, robo de información.



ANTES DE CONECTAR NUESTRO ORDENADOR A INTERNET. Pasos a seguir:
  •  Instalar antivirus y firewall
  •  Instalar antispyware (Spybot, Windows defender)
  • Conectar a internet e instalar las actualizaciones de seguridad del sistema operativo.
El antivirus Panda puede ser considerado uno de los mejores en la actualidad, nos proporciona:
  • Protección permanente de archivos.
  •  Protección permanente de correo.
  •  Firewall (no se pueden tener dos cortafuegos porque dan problemas.
  • Por último debemos hacer un análisis de sistema.

Como docentes es muy importante restringir y añadir aquellos sitios que queramos que los alumnos vean o no.  Todo se hace en opciones de seguridad.

El Control parental ayuda a limitar el tiempo que pueden pasar los menores delante del equipo, además de los programas y juegos que usan además de bloquear el acceso a programas de TV y películas de contenido cuestionable. Para ello, se crea una cuenta nueva de control parental y nosotros desde nuestra cuenta de administración ya podemos restringir si queremos  investigar lo que ve el niño.




Para hacer navegaciones anónimas tenemos el link http://anonymouse.org/

Una vez visto esto vamos a adentrarnos en el término malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Dentro del malware encontramos los virus, troyanos, gusanos, spyware, adware,crimeware…

domingo, 11 de enero de 2015

GNU Linux, Windows, OS X apple




GNU Linux es el único software libre, gratuito y acompañado de código fuente.

Entendemos como software libre aquel que respeta la libertad de los usuarios y la comunidad. En grandes líneas, significa que los usuarios tienen la libertad para ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software.
Un programa es software libre si los usuarios tienen las cuatro libertades esenciales:
  • La libertad de ejecutar el programa como se desea, con cualquier propósito.
  • La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera. El acceso al código fuente es una condición necesaria para ello.
  • La libertad de redistribuir copias para ayudar a su prójimo.
  • La libertad de distribuir copias de sus versiones modificadas a terceros. Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.

El software libre es de dominio publico, no está protegido con copyright. Es un software protegido con copyleft.

En GNU Linux,  Linux es el núcleo y funciona en combinación con GNU.

Los otros dos (Windows y OS X) son de software comercial, entendiendo por software comercial aquel que implica una transacción monetaria desde el usuario final a la firma desarrolladora. La mayoría del Software comercial es software propietario.

Creative Commons. Concede los derechos básicos pero tiene algunas restricciones. Puedes restringir su derecho comercial, su edición…

También  tenemos el software semilibre. Es una categoría de programas informáticos que no son libres, pero que vienen con autorización de uso, copia, modificación y redistribución (incluso de versiones modificadas) sin fines de lucro (PGP sería un ejemplo de un programa semilibre).

Shareware. Es un software con autorización legal para que cualquiera pueda instalarlo, usarlo, copiarlo y distribuirlo bajo ciertas condiciones de licencia y uso impuestas por parte de la firma desarrolladora (El código fuente no está disponible). Es como una especie de versión de prueba temporal que si quieres seguir utilizándolo tienes que pagar algo.

Adware. Es aquel programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar ingresos a sus autores.

Demo/Trials. Software con posibilidades limitadas. Se utilizan mucho en los videojuegos.

Windows. Windows es un grupo de sistemas operativos diseñados y comercializados por la empresa Microsoft. Es el sistema más famoso y más utilizado del mundo. La mayoría de los ordenadores son actualmente vendidos con alguna versión de Microsoft Windows pre-instalada.

Cronología:
  •  Aparece en 1985.
  • En septiembre de 1995 aparece Windows 95. Supone un avance en el ámbito de los ordenadores domésticos.  Supuso también un gasto muy grande ya que se tenía que comprar un ordenador nuevo.
  •  Después aparecerá Windows 98 y seguirán apareciendo nuevas versiones hasta llegar al Windows 8.
  • Windows XP fue uno de los mejores ya que presenta mucha estabilidad, velocidad de arranque y es fácil de configurar.
  • Se mejora la seguridad.
  • Los contras son que los programas antiguos no funcionan con los nuevos sistemas, el precio, los agujeros de seguridad (virus) y actualizaciones constantes.

Mac OS X. Es un sistema operativo que está creciendo a mucha velocidad. No lo vamos a tratar en clase, ya que ninguno de nosotros lo utiliza.