El niño que no sabia jugar

El niño que no sabia jugar

jueves, 27 de octubre de 2016

Clase 27/10/2016

Como futuros docentes tenemos que tener en la recámara numerosos recursos que nos permitan llevar a cabo las dinámicas y ejercicios interactivos que habríamos planteado cuando la conexión de nuestros ordenadores, debemos recordar que la conexción a Internet en los centros suele ser escasa o verse bastante saturada, no nos deje reproducir videos o archivos swf online.

  • Los archivos swf (proviene de Schockwave Flash; posteriormente de Small Web Format)
  • Los archivos swf se crean con programas como Adobe Flash y otras aplicaciones libres como MTASC o SWF Tools.
  • Se ejecutan con el navegador mediante un plugin llamado Adobe Flash Player.
  • Son un formato con amplias posibilidades de animación.
  • Estos archivos suelen ser pequeños y por tanto muy utilizados en la Word Wide Web en forma de animaciones.
  • Proporcionan múltiples funciones y grados de interactividad.

CÓMO DESCARGAR ARCHIVOS FLASH
  • Necesitaremos el buscador Mozilla Firefox
  • A continuación, realizaremos la siguiente secuencia: Herramientas> Información> Página> Medios> Archivo> SWF> Grabar> Guardar como
Este tipo de archivos resultan muy útiles cuando la conexión a Internet del centro no es buena y necesitamos reproducirlos off-line. Una vez descargados podemos proyectarlos en la pizarra digital sin ningún tipo de problema con respecto a una situación off-line, y hacer de nuestra clase un espacio lúdico, dinámico y adaptado al entorno digital y tecnológico de nuestros alumnos.
A continuación mostraremos, de manera esquemática una serie de recursos que pueden ser muy útiles a la hora de querer crear producciones propias como vídeos, cd's personalizados de música o cosas similares que pueden llegar a resultar un recurso muy útil dentro del aula:

PRESENTACIÓN: IMÁGENES SONIDOS SIN COPYRIGHT (Uso de imágenes, sonidos y vídeo en la clase de Educación Primaria) COPYLEFT, CreativeCommnos.

  • FlickerCC
  • Imágenes bajo Licencia Creative Commons
  • Flickrcc.net
  • Google Images (Búsqueda avanzada de Imágenes Google)
  • Foto-Gratis.es
  • Morgue File
  • Compfight (busca en FLickr imágenes que tengan licencia CC)
  • Wikimedia Commons



SONIDOS Y MUSICA GRATIS

  • FREE SOUND: Freesound.org
  • Vimeo
  • Soundcloud
  • Jamendo: música gratis para poder usar en podcasts, presentaciones…



CREAR VIDEO ONLINE

  • Animoto



DOWNLOADING VIDEOS FROM YOUTUBE

- Descarga directa desde la pagina web de youtube
- Firefox add-ons (complementos de Firefox)

Ya hemos descargado un video pero tenemos que darle ‘’fuerza’’ con sonidos, música…


GRABACIÓN, EDICIÓN Y EXPORTACIÓN DE AUDIO

- Free Software:
     Audacity: es necesario incluir otro programa para poder exportar audio mp3 que es la librería lame
     http://audacity.sourceforge.net/


REPRODUCCIÓN DE ARCHIVOS DE SONIDO

- iTunes
- Organizador de archivos multimedia
- iTunes en la nube (iCloud)


GRABAR CD DESDE ITUNES

- Creamos una lista de reproducción y le ponemos un nombre:
- Vamos al apartado ‘’música’’
- Arrastramos y soltamos la lista


EXPORTAR PARA GRABAR CDs

   WINAP:
   - Aplicación gratuita


REPRODUCTOR DE VÍDEO:

VLC MEDIA PLAYER se ha convertido en un un standard para la reproducción de todo tipo de archivos de vídeo.
- Es gratuito
- Reproduce prácticamente todo tipo de archivos
- Posibilidad de exportar a distintos formatos de vídeo


EDICIÓN DE VÍDEO EN LA NUBE

- Edición simple a través de ‘’Creator Studio’’


EDICIÓN DE IMÁGENES: GIMP

- Edición de imágenes, dibujos, fotografía...
- Es libre y gratuito
- Está disponible en español
SEGURIDAD
Nuestro ordenador debe ser seguro para proporcionar seguridad al centro educativo en el que trabajamos (Ej: en clase no tenemos ningún virus, pero alguien de fuera nos da un pendrive que contiene uno y en cuestión de un día podemos haber infectado casi todo el centro). Sobretodo debemos prestar atención a que por no estar conectados a la red, nuestro ordenador no es mucho más seguro. Tenemos que ser conscientes de que los conocimientos sobre seguridad deben extenderse a padres, profesores y alumnos porque tener conocimientos puede evitar grandes problemas que sufrimos en la actualidad como el acoso.

Seguridad y Privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación sobre todo en el entorno educativo.

Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y lo que algunos consideran debiera ser en la actualidad, una carrera como podría ser Ingeniería en Seguridad Informática.

Las amenazas pueden ser internas y externas.


Los tres primeros puntos que conforman el llamado Triangulo de Debilidades del Sistema:
  • Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas…
  • Software: Sustracción de programas, modificación, ejecución errónea…
  • Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos…

Los puntos flacos de este triángulo de debilidades son:
  • Hardware: Agua, polvo, tizas, electricidad, comida…
  • Software: Borrados accidentales o intencionados, bombas lógicas, robo, copias ilegales…
  • Datos: Los mismos puntos débiles que el software. No tienen valor intrínseco pero si su interpretación y algunos pueden ser de carácter publico.
Antes de conectar nuestro ordenador a internet:
  • Instalar software antivirus y firewall (como Panda)
  •  Instalar programas antispyware:
Spybot Search and Destroy
Microsoft Windows Defender
  • Conectarse a internet e instalar las actualizaciones

ANTIVIRUS PANDA
  • Tiene protección permanente de archivos.
  • Tiene una protección permanente de correo.
  • Firewall (bloquea programas para que no puedan acceder a nuestro sistema).
  • La instalación de dos programas firewall puede impedir su correcto funcionamiento (por ejemplo, si instalamos el de Panda, debemos desconectar el de Microsoft).

CONTROL PARENTAL
  • Cuenta especifica que permite localizar donde se ha estado navegando.

NAVEGACIÓN ANÓNIMA
  • Podemos optar por una navegación anónima mediante el uso de las siguientes direcciones:
      • Anonymouse.com
      • Torproject.org
  • Son paginas gratuitas que evitan que nuestra navegación pueda ser rastreada por parte de terceros (hackers).
  • Evitar que detecten nuestra dirección.
  • Eliminan los peligros sobre privacidad que provienen de las paginas que visitamos (cookies).

MALWARE
Incluye:
  • Virus
  • Troyanos
  • Gusanos
  • Spyware
  • Adware
  • Crimeware
  • … otros muchos
Todo tipo de programas que afectan a la salud de nuestro ordenador

VIRUS: breve historia
  • Primer virus: Creeper (1971) simplemente desplegaba un mensaje: ‘’ Im the screeper, catch me if you can!''
  • La creación de este virus dio lugar a su antivirus, Reaper.
  •  M. Douglas y otros colegas de Bell Laboratories crean el Core War en los años 60. Juego consistente en llenar la memoria del ordeador para inutilizarlo. 
  • Los primeros ataques a PC entre 1985-87 ( Virus Jerusalem).

TRANSMISÓN DE VIRUS
  • Se transmiten solo mediante la ejecución de un programa. Es importante recordarlo.
  • El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, si puede contener archivos añadidos que ejecutes y estos pueden contener un virus, ¡Ahí esta el peligro!
  • El entorno web es mucho mas peligroso. Un hiperenlace puede lanzar un programa en Java u otro programa que se ejecute en nuestro disco duro.

EFECTOS VIRUS
  • Inofensivos (pelota, letras…) Solo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en el PC.
  • Malignos (Viernes 13, Melissa, Navidad…) Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarlos.
  • Infectadores de archivos:
      • Virus de acción directa. En el momento en el que se ejecutan, infectan otros programas.
      • Virus residentes. Al ser ejecutados se instalan en la memoria del ordenador. Infectan a los demás programas a medida que son ejecutados.
  • Afectan al sector de arranque o partes del sistema operativo. Esos virus residen en la memoria (formatear a bajo nivel, deja el disco duro como si fuera de fabrica).
  • CABALLO DE TROYA: Se instala en nuestro ordenador y actua generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte del atacante. Las principales fuentes de infección son:
Redes P2P (Ares, eMule…)
Visita paginas web con contenido autoejecutable (ActiveX, Java o Flash)
Mensajeria instantánea o archivos adjuntos de correo.

RIESGOS
  • Salvaguarda de los datos que mantenemos en nuestro ordenador
  • Pueden afectar al normal funcionamiento del sistema
  • Podemos estar infectando archivos y otros ordenadores, reenviando esos archivos
  • Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos…)
  • Toda esta información puede acabar en manos de terceros sin ningún tipo de control.

FISHING
En ingles puede tener dos sentidos:
  • Acto de atentar de forma deshonesta para conseguir información personal importante a         través del engaño.
  • Duplicación de una pagina web que existe para engañar y seducir a los usuarios y estos           proporcionan información financiera y/o personal a través de internet.
La mayoría de los correos recibidos contienen un lenguaje bastante singular y, en casos, con faltas de ortografía.

SPAM
  • Correo (frecuentemente publicitario) no solicitado por el usuario y que es enviado de forma masiva. 
  • No es generalmente agresivo:
      • No produce ninguna avería
      • Tampoco afecta al sistema
      • Pero, realmente y a pesar de todos los controles antispam, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.

GESTION DEL CORREO EN WINDOWS
  • Reglas. Termino que utiliza Microsoft para referirse a la gestión del correo no solicitado.

sábado, 8 de octubre de 2016

Clase 06/10/2016


El última día de clase comenzamos reflexionando acerca de qué es lo que ocurre a través de las webcams de nuestros ordenadores portátiles que se tiran horas y horas enfocando a la nada de las habitaciones de nuestras casas y captan quién sabe qué a quién sabe qué hora. ¿Os habéis parado a pensar lo útil que sería para cualquier persona obtener información a través de nuestras cámaras? ¿Podemos estar seguros de que no nos están observando cada minuto que pasa? De hecho... Ahora mismo yo podría estar siendo observado, lo cual me aterra y me ha hecho recapacitar así que, un momento y enseguida vuelvo... Ya estoy aquí de nuevo, ¿Cómo? ¿Que qué he ido a hacer? Es sencillo, he ido a por uno de esos famosos post-it amarillos para pegarlo delante de la cámara de mi ordenador portátil y así evitar estar siendo vigilado por cualquier espía informático.
Por otro lado, son muchas las aplicaciones de los teléfonos móviles que utilizan nuestra señal GPS, la cual no se desactiva cuando apagamos el teléfono (excepto si quitamos la batería) y ¿No creéis que esa información puede resultar bastante valiosa? Debemos de tener un extremo cuidado y hacer un uso eficaz, eficiente y, sobre todo, seguro de la tecnología que nos rodea.


Después de este pequeño debate, nuestro profesor nos adelantó que deberíamos ir planteando una composición multimedia con la música de una canción llamada ''Del sur pal norte'' de los Aslandticos pero eso, será más adelante.

Entrando en materia, se tocaron varios temas principales:

- Microsoft Windows
- Inicio en Modo Seguro
- Seguridad

MICROSOFT WINDOWS

- Aparece en 1985 (pseudosistema operativo)
- Aparecen sucesivas versiones
- Septiembre de 1995 aparece Windows 95 y le siguen Windows 98, w98se, Windows 8…
- Con la aparición de Windows xp en el año 2000, ya sí podemos hablar de sistemas operativos.
- Las nueve versiones de windows a partir de xp presentan Pros:

             Estabilidad del sistema
             Rapidez de arranque
             Sencillez de configuración
             Mejoras en la seguridad

Y Contras:

             Programas antiguos que no funcionan
             Precio
             Agujeros en la seguridad para troyanos virus…
             Actualizaciones constantes

¿QUÉ ES EL MODO SEGURO O A PRUEBA DE FALLOS?

Es un modo para la solución de problemas de Windows. Cuando inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo. En modo seguro carecemos de algunas funciones como puede ser la conexión a internet.

- Solo se carga un controlador de video básico de baja resolución 

-Iniciando en modo seguro, solo se ejecutan los archivos y controladores necesarios, así la eliminación de malware es posible debido a que no se están ejecutando

CÓMO INICIAR MODO SEGURO EN WINDOWS 7, VISTA y XP

1- Pulsar repetidamente a tecla f8 o f5 hasta que aparezca el menú de opciones avanzadas de Windows.
2- Una vez el en menú utilizamos las flechas para seleccionar ‘’iniciar en modo seguro’’ y la tecla enter.

SEGURIDAD

Nuestro ordenador debe ser seguro no solo para nosotros y nuestra propia intimidad sino para proporcionar seguridad al centro educativo en el que trabajemos en el futuro.
(Ej: en clase no tenemos virus pero alguien de fuera nos da un pendrive que contiene uno y en cuestión de un día podemos haber infectado casi todo el centro)

- Seguridad y Privacidad son dos aspectos que deben ser cuidados en el mundo de las Tecnologías de la Información y la Comunicación, sobre todo en el entorno educativo.

- Sin embargo, estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y lo que algunos consideran debiera ser en la actualidad, una carrera como podría ser Ingeniería en Seguridad Informática.

Los conocimientos sobre seguridad deben extenderse a padres, profesores y alumnos. Tener conocimientos puede evitar grandes problemas de acoso.

*Porque nuestro ordenador no esté conectado a la red no es necesariamente más seguro.

*Problema actual: Fishing (compras por internet y consiguen tu clave)

- Las amenazas pueden ser internas y externas

Los tres primeros puntos que conforman el llamado Triangulo de Debilidades del Sistema:

- Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas…

- Software: Sustracción de programas, modificación, ejecución errónea…

- Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos…

Ordenadores personales: Evolución y Dispositivos

Hola chicos, ya toca que entremos en materia así que hemos empezado a hablar de esas cajitas tontas que todos tenemos encima de nuestro escritorio y que utilizamos para procesar textos, escuchar música de Youtube, retocar imágenes... (y la verdad es que poco más porque ni siquiera solemos ser capaces de comprender la gran maquinaria que poseemos y todas las posibilidades que nos ofrece al alcance de nuestras manos). La cuestión es que, en la actualidad, a todos nos parece algo común y corriente tener un ordenador portátil o, en la mayoría de los casos, más de uno en nuestras casas y nos hemos olvidado de que esas maquinitas no han sido siempre así ni han tenido la misma forma.

Para llegar a los portátiles que tenemos ahora, lo primero fue necesitar un sistema numeral que nos ayudara a realizar cuentas y cálculos. Por lo tanto, podemos decir que el primer gran ordenador que poseyó la humanidad fueron los dedos de sus propias manos que les permitía contar y realizar cálculos sencillos pero el gran descubrimiento llegó con la aparición del ábaco (en torno al 5000 A.C.) que ya suponía una herramienta de orden mayor y permitía realizar las cuatro operaciones básicas: suma, resta, multiplicación y división.


Desde entonces, los sistemas y las herramientas han ido evolucionando desde computadores que ocupaban una habitación entera hasta que, en la década de 1980, aparecen el Sinclair ZX Spectrum, un ordenador de 8 bits basado en el microprocesador Zilogg Z80A, fabricado por la compañía británica Sinclair Research y lanzado al mercado el 23 de abril de 1982, y el IBM Personal Computer, lanzado en el año 81.

File:ZXSpectrum48k.jpg
     

Pero como la tecnología avanza a pasos agigantados, a estos ordenadores se les fue añadiendo complementos como entradas de CD y DVD, entradas usb, para desterrar a los disquetes... hasta llegar a... ¡Toma! ¡Todo esto!

¡Y SEGURO QUE NO SABÍAS QUE FUE GRACIAS AL ÁBACO!



 Después de conocer los orígenes de los dispositivos que nos rodean, pasamos a analizar cuáles son las partes que forman un ordenador.

1- La CPU (unidad central de proceso)
2- La memoria RAM
3- Tarjetas; gráficas y de sonido
4- La pila (Sí, los ordenadores tienen una pila de botón)

Los dispositivos de almacenamiento:

Podemos encontrar distintos tipos de dispositivos de almacenamiento como:
1- Memorias (ROM, RAM, Memorias Auxiliares)
2- Dispositivos Magnéticos (Cintas, Discos flexibles, DIsquettes, Disco Duro...)
3-  CD/DVD/Cards
4- Dispositivos extraíbles (Pen Drives, unidades Zip...)

Elementos periféricos al ordenador:

1- Ratón
2- Teclado
3- Monitor
4- Scanner e impresoras


Para terminar, después de una clase densa llena de conceptos que conocemos pero, por el contrario, casi no comprendemos, hablamos de la BIOS, un pequeño chip que se activa cuando pulsamos el botón de encendido de nuestro ordenador y que tiene varias funciones. Principalmente, lo que hace la BIOS es arrancar el PC. Cuando esta se enciende, realiza el test de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están conectados. En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS es incapaz de detectar un determinado dispositivo, el sistema no podrá usarlo.

El trabajo de la BIOS empieza justo en el momento en que enciendemos el PC. Hace de intermediaria entre el hardware (placa, procesador, RAM, discos, etc.) y Windows u otros sistemas operativos.

Al arrancar el equipo el hardware y el software están separados. Ninguno de los dos "sabe" que el otro existe. Tampoco Windows. La BIOS se encarga entre otras cosas de resolver ese problema y ''conectarlos'' Primero comprueba que está todo bien y luego le dice al hardware dónde buscar el sistema operativo. Y a Windows qué hardware hay y si está o no disponible.

Si la BIOS detecta un problema grave ni siquiera deja que Windows se cargue. Eso da una idea de lo esencial que es. Otras de sus tareas básicas son:

1- Se chequea a sí misma y muestra información sobre el tipo y versión de BIOS y la clase y velocidad de la CPU.
2- Comprueba la cantidad e integridad de la memoria RAM del sistema.
3- Detecta e inicia componentes y dispositivos del equipo: teclado, ratón, tarjeta gráfica, disco duro, DVD, etc.
4- Activa otras BIOS específicas, como la de la tarjeta de vídeo.
5- Carga configuraciones variadas (como por ejemplo la hora y la fecha).
6- Establece desde qué unidades puede arrancar el PC (disco duro, CD, USB, etc.).

Es el modo más fácil de elegir desde dónde arrancar el PC (el disco duro, un DVD, un USB, etc.). La BIOS va informando de lo que hace mediante líneas de texto que aparecen (muy deprisa) en la pantalla a las que se les llama POST, por Power-On Self Test (Autocomprobación en el Arranque).

lunes, 3 de octubre de 2016

Cosas sorprendentes hechas con impresoras 3D

El último día de clase (29/09/2016), el tema principal giró en torno a la importancia que tienen las impresoras 3D en la medicina, la construcción, la producción de comida... A través de un vídeo que proyectamos, nos dimos cuenta de que imprimir un edificio, una prótesis o una hamburguesa en principio no es muy distinto de imprimir un objeto de diseño en 2D.

                         

Después de ver el vídeo podríamos reflexionar un poco y nos daremos cuenta de que las impresiones en 3D suponen un proceso de producción más rápido y con unos costes mucho menores a cualquier otro proceso de fabricación. De este modo, en la actualidad, las impresoras 3D producen el 75% de los automóviles que nos rodean, robots, edificios e incluso órganos impresos con células madre... Esto último puede hacernos pensar; si somos capaces de fabricar órganos como un cerebro, un corazón, un riñón, un par de pulmones... ¿Seremos algún día capaces de crear un ser humano? En este momento no podemos dar una respuesta completamente segura a esta pregunta pero, lo que sí sabemos, es que el uso de las impresoras 3D se encuentra en auge y parece ser el método de producción favorito para esta era tecnológica.

Para finalizar, se nos lanza una serie de preguntas que iré respondiendo en un par de días:
1. ¿Crees que es necesario cambiar la disposición de las aulas de Educación Primaria? ¿Por qué?
2. Diseña tu propia clase y justifica su disposición.