lunes, 25 de noviembre de 2013

18/Noviembre2013

WIKISPACES

El concepto de ‘’wiki’’ viene a responder a la necesidad de una sociedad en continua evolución.

¿Qué es? Colaboración instantánea, desde cualquier lugar, a cualquier hora, de forma rápida y sencilla.

La necesidad de compartir documentos y de coordinarse ente miembros de un grupo en un mismo momento hizo a Cunningham plasmar la página web ‘’wikiwikiweb’’.

El uso de un wikispace es bastante sencillo, cualquier miembro de un grupo puede editar y grabar documentos. Cada persona del grupo puede modificar la información y grabar de nuevo la información. Se puede hacer desde, donde y cuando quieras sin necesidad de reunirte físicamente con el grupo. En resumen, es una página web con enlaces, imágenes, vídeos, etc, que puede ser visitada y editada por cualquier persona. Se convierte en una herramienta web que nos permite compartir elementos:
  • Más que nada las wikis, están hechas para realizar trabajos en grupo.
  • pueden colaborar todos los miembros.
  • no es necesaria la reunión de todos los miembros en un mismo sitio.
¿Cómo publicar en las Wikis?
      Es un proceso bastante sencillo, no se necesita conocer ningún conocimiento específico, sólo hay que pulsar sobre el botón de editar, y luego, al de grabar. 
-  
¿Qué es la Wikipedia?
-         Es una enciclopedia digital, de acceso libre y gratuito, además de colaborativa. Es la mayor enciclopedia del mundo. 

7/noviembre/2013

Los Virus 
Los virus pueden afectar al normal funcionamiento del sistema, además de poder estar 
infectando otros ordenadores, reenviando archivos sin saberlo. Con los virus, todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos), también, todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos

TROJAN HORSE O CABALLO DE TROYA
Es un virus que se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera que permite el acceso a nuestro ordenador por parte de un atacante. Sus principales fuentes de infección son las redes P2P, las visitas a páginas web con contenido auto-ejecutable (Active X, Java, o incluso Flash), y, la mensajería instantánea o archivos adjuntos de correo.

¿CÓMO ACTUAR EN CASO DE VIRUS?
-      Lo primero que hay que hacer es detener las conexiones remotas (desconectarse de la red), una vez hecho esto, no hay que mover el ratón ni activar el teclado. Seguidamente hay que apagar el sistema, y arranar Windows en modo a prueba de fallos. Se ha de escanear el disco duro o discos duros con tu software antivirus, además de hacer una copia de seguridad de los ficheros que te interesan (no hacer copias de programas, ya que pueden seguir teniendo virus). Finalmente, se formatea el disco duro a bajo nivel si no queda otra solución, y se instala nuevamente el sistema operativo y se restauran las copias de seguridad

Es aconsejable escanear regularmente el disco duro (por ejemplo, una vez a la semana) y siempre los pendrives, tarjetas de memorias y archivos descargados de Internet, además de usar un software con licencia.

- Si la dirección de la página empieza por http, es que NO es segura.
- Si la dirección de la página empieza por https, es que SÍ es segura.
- Un icono en forma de candado advierte que la página SÍ es segura

PHISHING
Es el robo de datos, sobre todo a través de los correos. En ingles puede tener dos sentidos:

- Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
- Duplicación de una página Web que existe para engañar y seducir a los usuarios y éstos proporcionen información financiera y/o personal a través de Internet

SPAM O CORREO NO DESEADO                                                
-      Los spam son correos (frecuentemente de tipo publicitario) no solicitado por el usuario y que es enviado de forma masiva. 
  •      No es generalmente agresivo, No produce ninguna avería.
  •         Tampoco afecta al sistema (como los virus)
  •       Pero, realmente y a pesar de todos los controles anti spam, siguen penetrando en nuestras cuentas de correo y haciéndose perder un tiempo que puede llegar a ser muy importante.

  • GESTIÓN DEL CORREO EN WINDOWS
  •       ‘’Reglas’’. Término que utiliza Microsoft para referirse a la gestión del correo no solicitado. Para hacer la gestión es necesario seguir los siguientes pasos:
o   Ir a ''Herramientas''
o   Dirigirse a ''Regla del mensaje''
o   Modificar qué correos quieres que se vayan a distintas carpetas o a a la basura

4/Noviembre/2013

hablamos de la seguridad que debemos tener ante los recursos informáticos de los que disponemos. Como profesores, hay que proteger al alumnado con respecto a las amenazas a las que están expuestos al utilizar los ordenadores. Debemos saber cuándo hay riesgo al conectarnos a la red, para evitar que nuestros alumnos estén expuestos a peligros.

Las amenazas a las que están expuestos los ordenadores pueden afectar a:
-         - Memoria: introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema.
-         - Usuarios: suplantación de identidad, acceso no autorizado, visualización de datos confidenciales.

Otro de los peligros a los que están expuestos al conectarse a la red es la intrusión. Si entran en tu ordenador se puede producir un robo de información, sufrir cualquier tipo modificación, el acceso no autorizado a nuestros ordenadores con fines diversos, robo de redes Wi-Fi, malware, virus.

El hardware de nuestro ordenador se puede ver afectado por elementos como el agua, el polvo de las tizas, la electricidad o la comida; y, el software y los datos pueden ser perjudicados por borrados accidentales o intencionados, bombas lógicas, robo o copias ilegales.

      Antes de conectar nuestro ordenador a internet lo que hay que hacer es:
      - No conectarnos a internet e instalar un software antivirus y firewall (por ejemplo: el Panda). No se aconseja poner el Norton.
      - Instalar programas Antispyware (por ejemplo: Spybot Search and Destroy o Microsoft Windows defender).
      - Conectar a internet e instalar las actualizaciones de seguridad del sistema operativo.

El antivirus Panda te proporciona protección permanente de archivos y de correos. Firewall es un bloque programas cuya función es proteger nuestro sistema para impedir que accedan a éste. La instalación de dos programas Firewall puede impedir su correcto funcionamiento.
Cuando se instala el software por primera vez en un sistema es necesario hacer un análisis completo

31/10/2013

SOFTWARE LIBRE/ SOFTWARE PRIVADO:
-Windows/Gnu Linux/Os X (apple)
-Software comercial/ software libre
SOFTWARE LIBRE:
-no hay que pagar licencia de uso.
-viene acompañado del código fuente.
-GNU no es Linux.
-Linux es el núcleo y funciona en combinación con GNU.
El sistema completo es GNU con Linux.
SOFTWARE SEMILIBRE: no totalmente libre pero sí puede ser redistribuido, copiado, etc. Sin fines de lucro; especialmente diseñado para entidades educativas, ONGs, etc.
-Shareware: software que puede ser probado por el usuario por una cantidad de tiempo especificado en el cluf. Sí tras ese tiempo decide seguir utilizandolo habría que pagar una cantidad de dinero, generalmente poco.
-Adware: software que, mientras se ejecuta muestra publicidad web a su usuario, para generar lucro a sus autores.

20/octubre/2013

Hoy en esta clase, aprendimos sobre los ordenadores personales (PC), haciendo mención del ZX81, el cual fue uno de los primeros ordenadores personales en aparecer. Fue todo un acontecimiento para la sociedad, se conectaban a la tele, aunque, tenían varios inconvenientes, eran muy lentos, tenían poca memoria y eran muy caros.
Con el paso de los años, la tecnología ha ido mejorando. Después de los ordenadores como el ZX81, aparecieron los ordenadores con disquetera y unidad CD/DVD, y así hasta los ordenadores que utilizamos actualmente.
En los últimos años aparecen los ordenadores ''todo en uno'', los cuales únicamente son una pieza donde contienen todos los componentes; estos ordenadores carecen de unidad CD/DVD, ya que todo se descarga e instala por Internet, algunos de estos ordenadores son los iMac de apple.
También hemos visto algunos de los componentes del ordenador, como:

  •  la memoria RAM.
  •  las tarjetas.
  •  la placa base (CPU).
  • las conexiones.
Hemos visto las partes de un disco duro.Es recomendable no moverlos, ni darle golpes, ya que se puede desplazar la aguja, la cual hará una hendidura en el disco, que con el tiempo se romperá.El profesor, nos ha enseñado algunos de los tipos de almacenamiento que existen, los pen drives 
 o las tarjetas (compax flash, sdk, SD, etc.). 
Además, hemos visto varios periféricos, como el ratón, el teclado, el escáner, la impresora, el trackpad (ratón táctil).

17/octubre/2013

Seguimos hablando de la LOMCE y las TIC. La LOMCE hace especial incidencia sobre tres áreas:  

  1. el fomento del plurilingüísmo.
  2.  las tecnologías de la información y la comunicación. 
  3. la modernización de la formación profesional.
 Las TIC son una pieza clave para cambiar en la metodología de la educación que lleve a conseguir una mejora de la calidad educativa. Así, la incorporación de las TIC permitirá personalizar la educación, y adaptarlas a las necesidades de cada alumno, y a su ritmo de aprendizaje. Estas tecnologías servirán como una herramienta de refuerzo y apoyo, y de expansión de los conocimientos transmitidos en el aula.
El uso responsable de las TIC por parte del alumnado debe estar presente en todo el sistema educativo, al mismo tiempo que éstas serán también una herramienta clave en la formación del profesorado y en su forma de enseñar los conocimientos. El profesor ha de manejar con total facilidad las nuevas tecnologías, y fomentar el uso de éstas en el alumnado.