miércoles, 31 de octubre de 2018

Dibujo vectorial con inkscape

Hola amigos!

Hoy hemos hecho una clase más especial (por el puente que vamos a tener de Halloween) y hemos estado dibujando con el programa de dibujo vectorial inkscape.



Para ello, primero hemos recordado los principios básicos del dibujo vectorial (.svg scalable vectorial graphics). En otras ocasiones, hemos usado el LibreOffice Draw, y hemos recordado con un dibujo simple, los conceptos de dibujar figuras, agrupar objetos, escalar, rejilla, etc.

Vamos a usar 2 manuales on line y cada alumno estudia un ejercicio y luego lo debe presentar al resto. 

Hemos elegido logotipos industriales de este documento:
  • Logo 2 - Misubitshi: Adrián
  • Logo 3 - Toyota: Tomás
  • Logo 4 - ordenando objetos: Toni 
  • Logo 5 - Nike: Paqui
  • Logo 6 - Citröen: Alex
  • Logo 7 - Pepsi: Xavi
Por motivo de Halloween , hemos buscado un manual de una revista de PCLinux OS Magazine
https://pclosmag.com/download.php?f=2014-10.pdf, las páginas 28 y 29.

Oscar y Roberto se encargarán de contarlo al resto.







Esperemos que os gusten nuestros trabajos, en otra entrada, pondremos los logos que se han creado.

Saludos!

martes, 30 de octubre de 2018

Timeline de videojuegos

Hola!

Usando la aplicación timeline JS y trabajando en grupos, hemos  elaborado una línea de tiempo de los videojuegos, un repaso desde la quinta generación hasta la octava.

Aquí está nuestro trabajo, esperamos que os guste:


Línea de tiempo de redes sociales

Hola!

Usando la aplicación timeline JS y trabajando en grupos, hemos  elaborado una línea de tiempo de las redes sociales, desde Skype que se creó en 2003, pasando por 4chan (2003), facebook (2004), youtube (2005), tuenti (2006), twitter (2007), whatsapp (2009), instagram (2010) hasta snapchat (2011).

Aquí está nuestro trabajo, esperamos que os guste:

 Saludos!

Línea de tiempo de las consolas de ordenadores

Hola!

Usando la aplicación timeline JS y trabajando en grupos, hemos  elaborado una línea de tiempo de las consolas, desde la primera generación (1971-1973) con la oddissey, hasta la octava generación con la play4, pasando por la atari,nintendo,play, xbox, wii, entre otras.

Aquí está nuestro trabajo, esperamos que os guste:

 

Saludos!

lunes, 29 de octubre de 2018

Issuu o libros digitales

Hola amigos!

Hoy vamos a trabajar con una herramienta que sirve para crear libros digitales. Es tan sencillo como subir un archivo PDF y con ISSUU se convierte en libro digital.


PASO 1:
Crear la presentación o el trabajo en procesador de textos, programa gráfico, etc.

Aquí os muestro dos ejemplos usando el programa de presentaciones de Drive:

- Presentación de Ubuntu
- Evolución de los ordenadores

PASO 2: 

Se descargan o exportan en formato PDF. En Drive, se elige Archivo --> Descargar como PDF.

PASO 3:
Nos registramos en la web ISSUU y se sube el archivo PDF, como se ve en esta imagen:



PASO 4: 
Nos generará  el libro digital correspondiente. Se da a publicar el documento y se copia el enlace:


Consejos de seguridad

Hola, la clase de hoy ha consistido en conocer 12 consejos de seguridad que hay que tener en cuenta a la hora de navegar o descargar en Internet.
Hemos partido de un documento elaborado por CSIRT-CV, que se puede consultar en este enlace, en el que se aconseja que se navegue con protocolo seguro https, uso de contraseñas adecuadas y tener los programas actualizados, entre otras medidas.

Aquí podéis ver un mapa conceptual creado con la aplicación LucidChart. Es una página web que nos permite elaborar todo tipo de esquemas, es muy fácil e intuitiva y permite cambiar fácilmente los colores y formas con las plantillas que contiene.

El diagrama de otro alumno:
Saludos!
 

viernes, 26 de octubre de 2018

Línea de tiempo de la generación de ordenadores

Hola!

Hoy con los alumnos de 1º BACH hemos generado un timeline usando la herramienta colaborativa on line timeline JS sobre las 2 primeras generaciones de ordenadores.



Esperamos que os guste.

https://cdn.knightlab.com/libs/timeline3/latest/embed/index.html?source=1Mhij4O-KKC5XmJFDQKK8shoVXHVKYVWcY6OoRgB5KRs&font=Default&lang=en&initial_zoom=2&height=650
https://cdn.knightlab.com/libs/timeline3/latest/embed/index.html?source=1Mhij4O-KKC5XmJFDQKK8shoVXHVKYVWcY6OoRgB5KRs&font=Default&lang=en&initial_zoom=2&height=650





Los 10 virus más famosos de la historia

Hola amigos!

En esta entrada vamos a conocer los virus más peligrosos de la historia.

Resultado de imagen de virus vectorial
Para ello, nos hemos basado en este artículo de la tercera.com y trabajando de forma colaborativa a cada alumno le ha tocado investigar sobre dos virus, los hemos plasmado en una presentación de drive colaborativa.

Ver Virus Informáticos (I), por Adrián, Oscar y Tomás
Ver Virus Informáticos (II) por Toni, Alex y Xavi

En las presentaciones de Drive existe la posibilidad de descargar como formato PDF, y así vamos a conseguir un documento único, mezclando los dos PDFs resultantes (aplicación PDFShuffler).

Posteriormente, usaremos la herramienta ISSUU para crear un libro digital con el PDF generado.

ISSUU Primer archivo
 ISSUU Segundo archivo

ISSUU Archivo mezclado con la herramienta PDFShuffler
xxx

Esperemos que os guste nuestro trabajo!!!

miércoles, 24 de octubre de 2018

Conceptos de Seguridad

Hola amigos!

Hoy hemos hecho una práctica de informática sobre los conceptos de seguridad, utilizando la técnica de brainstorming o lluvia de idiomas. Hemos dicho palabras al azar relativas a la seguridad, y en total, nos han salido 44 términos.
Seguridad informática - apuntesjulio

Aquí van:

1. Actualización: La actualización de un software supone el lanzamiento de una nueva versión que incluye más herramientas y soluciona fallos de la versión precedente. Debido al constante avance de la tecnología, la mayoría de los programas informáticos más populares se actualiza con frecuencia. En inglés se dice Update.
    2. Piratería: Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales, como películas, discos de música, etc.Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley.
    Después, hemos hecho nubes de etiquetas o tagcloud con el programa online tagul, que es muy sencillo de usar y te permite personalizar la imagen con todos esos términos.




    3. Encriptar: Ocultar datos mediante una clave.

    4. Copias de seguridad: Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

    5. Puerta trasera o backdoor: En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.



    6. Zombies: Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
    7. Código: fuente de un programa informático (o software) es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar dicho programa
    8. PHYSING: conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático.
    9. HOAX: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.
    10. DoS: Deny of Service, se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. 

    Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios por prestados por él. 
    11. DENEGACIÓN DE SERVICIO: El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.
    12. FIREWALL: Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.


    13. LISTA BLANCA: Una lista blanca, lista de aprobación o whitelist en Inglés es una lista o registro de entidades que, por una razón u otra, pueden obtener algún privilegio.
    14. LISTA NEGRA: Una lista negra es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no están en la lista.
    15. PARCHE: consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo




    16. Privacidad:  Parte más interior o profunda de la vida de una persona, que comprende sus sentimientos, vida familiar o relaciones de amistad.
     

    17. Amenaza: Advertencia con que se amenaza a alguien.

    18. Bot: Bot es la palabra robot acortada. Se refiere a un tipo de programa informático autónomo que es capaz de llevar a cabo tareas concretas e imitar el comportamiento humano.
    19. Hacker: Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.  
    20. Ataque: Acción violenta o impetuosa contra alguien o algo para hacer daño, destruir o derrotar.

    21.Ciberseguridad: hace referencia al conjunto de técnicas o procedimientos que velan por la seguridad de los usuarios que comparten información entre sistemas computables.
    22. Vulnerabiridad: Cualidad de lo que es vulnerable.
    23. Cookie: Archivo pequeño que envía un servidor web al disco duro del internauta que lo visita con información sobre sus preferencias y pautas de navegación.

    24. Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. 
    25. Encriptación: Procedimiento que utiliza un algoritmo de cifrado con cierta clave para transformar un mensaje de tal forma que sea 
    incomprensible a toda persona que no tenga la clave secreta del algoritmo.

    26. Reto: Situación difícil o peligrosa con la que alguien se enfrenta.

    27. Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
    28. Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. 

    29. Información: grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o ente. 

    30. Hoax: es un intento de hacer creer a un grupo de personas que algo falso es real.

    31. Infección: un pequeño programa llamado virus se apodera de un ordenador y lo ataca, hecho que tiene una gran variedad de consecuencias, algunas de las cuales son fatales.

    32. Bloquear:
    es la acción y efecto de bloquear (obstruir, interceptar, impedir el funcionamiento normal de algo, entorpecer la realización de un proceso, cerrar el paso).
     
    33. Avast:
    es un programa antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil.

    34. Panda:
    es una empresa española especializada en la creación de soluciones de seguridad informática.

    35. Candado: Mecanismo para asegurar que puertas, tapas, cajones y otras cosas quedan cerradas.
    36. Seguridad: Ausencia de peligro o riesgo o sensación de total confianza que se tiene en algo o alguien.
    37. Clave:
     Código de signos convencionales y cifrados que se emplea para escribir y leer mensajes secretos para otras personas.
    38. Troyano: un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
    39. Contraseña: Palabra, frase o señal que solo conocen determinadas personas y que les permite ser reconocidas entre sí o por otras personas.
    40. Password: es una combinación de letras y/o números que brinda, a quien lo conoce, la posibilidad de acceder a un recurso.
    41. Usuario: Que usa habitualmente un servicio.
    42. Antivirus: Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
    43. Servidor: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia.
    44. Diccionario: Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.

    martes, 16 de octubre de 2018

    El llençol d'horaris

    Hola!

    En esta ocasión vamos a trabajar con la hoja de cálculo de Drive para hacer una tabla "enorme" con todos los horarios de los profesores, de forma que sea más cómodo saber dónde está en cada momento cada profesor.

    Nos hemos repartido los 60 horarios entre los alumnos y cada uno ha ido insertando las distintas filas de los profesores asignados, eso sí, lo hemos hecho usando dos monitores, en uno teníamos los horarios y en otro la hoja de cálculo.



    Aquí podéis ver nuestras fotos del trabajo en clase y de cómo ha quedado la plantilla final. Esperemos que os guste:
    Para imprimirla, hemos elegido la opción de Descargar como PDF y nos salen 9 páginas en formato A4, estas páginas las hemos ampliado a A3 y este es el resultado:


    domingo, 14 de octubre de 2018

    Continguts TIC en 2 Batxillerat


    L'aprenentatge competencial per la seua mateixa naturalesa convida a la integració metodològica. Es recomana per a seqüenciar la programació dels continguts utilitzar estratègies metodològiques actives com l'aprenentatge basat en projectes o l'aplicació d'unitats didàctiques integrades que permeten treballar continguts d'un o més blocs de manera simultània.

    Pel que fa als models d'ensenyament, la recomanació consisteix a combinar l'ús de diversos d'aquests: l'ensenyament directa, la inductiva bàsica, la investigació en grup, el joc de rols, l'ús d'organitzadors previs, treball en grup, exposicions orals, etcètera.



    a) Els continguts es divideixen en blocs:
    Bloc 1 : La era digital.
    • Un món conectat.
    • Xarxes d'ordinadors.
    • Treball colaboratiu en la web 2.0
    • Selecciò d'informació, organizaciò y producciò de continguts.
    • Mitjans de comunicació.
    • Xarses socials.
    • Allotjament y distribució d'arxius al núvol.
    • Comerç electrònic
    • Factors de risc a la era digital

     Bloc 2: Blogs

    • Qui es un blog?
    • Creaciò de Blogs
    • Panel de control a Wordpress (temes, publicació i edició d'entrades, enllaços i continguts multimèdia, gestió de comentaris, i gestió de blogs).
    Bloc 3: Disseny i edició de pàgines web   
    • Tipus de pàgines web
    • Estàndares de publicació i editors web
    • Instalació d'un sistema de gestor de continguts
    • Configuració d'un sistema de gestor de continguts
    • Creació de pàgines estàtiques
    • Gestió d'usuaris
    • Temes, widgets i plugins
    • Estructura d'un documento web: HTML
    • Personalització de l'estil
    • Publicació de pàgines web
    Bloc 4: Seguretat informàtica
    • La seguretat de la informació
    • Amenaces a la seguretat
    • Malware
    • Atacs als sistemes informàtics
    • Protecció contra el malware
    • Xifrat de la informació
    • Signatura electrònica i certificado digital
    • Navegació segura
    • Privacitat de la información
    • Protecció de conexions de xarxa
    • Seguretat de les conexions inalàmbricas
    Bloc 5: Programació
    • Anàlisi i Modelatge, Disseny i Algoritmes, Programes, Proves
    • Representació del problema o projecte per mitjà del modelatge.
    • Anàlisi de requisits d'una aplicació.
    • Entrada i eixida de les dades.
    • Restriccions del programa.
    • Disseny de diagrames senzills de casos d'ús o de diagrames de context.
    • Aplicació d'algoritmes i de diagrames de flux en la resolució de problemes senzills.
    • Resolució d'un problema dividint-ho en subproblemes de menor complexitat.
    • Resolució d'un problema a través de la generalització d'exemples particulars.
    • Anàlisi del codi font d'un xicotet programa informàtic.
    • Obtenció de resultats a partir d'unes condicions inicials predeterminades i realitzant les traces d'execució.

    Bloc 6: Anàlisis, desenvolupament i prova d'aplicacions
    • Anàlisi d'aplicacions
    • Desenvolupament de programes senzills, matemàtics, etc.
    • Prova d'aplicacions

                   
     

    jueves, 11 de octubre de 2018

    Presentando IOS APPLE

    IOS


    Hoy os explicaré este sistema operativo de la compañía Apple en una presentación de Google Drive:


    Aquí os dejo el link pinchando en la imagen de la presentación:

    https://docs.google.com/presentation/d/1VBb4Yv1XxSQMAdUmA3Pmtao-HCL-KeN2Pn9sohFMasg/edit?usp=sharing


    ENLACE DE VÍDEO DE PRESENTACIÓN DE iOS:


     

    Presentando Debian



    S.O. LINUX - DÉBIAN

    Hola! hemos hecho en clase una presentación sobre el sistema operativo Débian,
    https://docs.google.com/presentation/d/146-L1q___VHa36d0N4kIt0XO1aMuu2q0Hso5THbzaKQ/edit#slide=id.g35f391192_00


    Aquí os muestro un vídeo de presentación del sistema operativo Debian:

    Y esta es una foto de la exposición en clase.

    Presentando Ubuntu

                                             SO LINUX UBUNTU



    Hola, hoy os voy a mostrar un sistema operativo que es digno de una presentación. Gracias a la información que os voy a proporcionar podréis conocer al detalle el sistema operativo Ubuntu.


             


    A continuación os dejo un vídeo informativo sobre  el uso de este sistema operativo. En este vídeo se explica en profundidad el funcionamiento de Ubuntu hoy en día.



    Aquí os dejo un vídeo sobre la nueva versión de ubuntu 18.04 :


    Para finalizar os dejo el enlace de una presentación de Google Drive para que compartiros más información. Al darle al enlace encontrareis una presentación completa con información sobre el sistema operativo Ubuntu.












     

    Presentando GLIDE SO en la nube




    Holaa amigoss hoy he hecho una presentación sobre GLIDE OS.
    Glide: Otro sistema operativo en la nube

    En esta presentación os voy a hablar sobre lo que es GLIDE OS, sus requisitos,como crear una cuenta un vídeo explicando como crear la cuenta por si acaso alguien se anima.

    Y por ultimo ventajas y desventajas y por ultimo sugerencias.


    Os voy a hacer una pequeña introducción

    Imaginaros que además de un disco duro virtual queréis tener las cuentas de correo y calendario e incluso poder crear y editar documentos, fotos, etc. Y todo esto desde la nube y sincronizado con los ordenadores que indiquéis. Puedes dejar de imaginar y seguir leyendo….

    A continuación os dejo el enlace del trabajo



    Resultado de imagen de requisitos glide os


    https://docs.google.com/presentation/d/1Ii4akG8hBHRPZupyk38BtTTx1IBtjJV5b2QnP3fRj1s/edit#slide=id.p

    A continuación os dejo el enlace del vídeo explicando como crear una cuenta de Glide os

    Presentando Android



    Hola amigos! He realizado una presentación sobre Android en la cual os  hablo de Android y sus versiones hasta la fecha de hoy.

     A continuación os dejo un vídeo/trailer de Android 8.0 Oreo:



    Presentando Windows 10



    Hola, he hecho una presentación en drive sobre el sistema operativo Windows 10 y sus principales novedades.

    A continuación adjunto un enlace a la presentación.



     https://docs.google.com/presentation/d/1vg1hGONSniAZzjCKAngUqWfnfpOyM3OXO92AUPGJLcA/edit#slide=id.g35f391192_00 


    En este video se muestran las nuevas características de Windows 10 con el mismo escritorio, sólo que mejor. Con un inicio muy rápido y una mayor seguridad. Un nuevo navegador, Edge, y una parada de Windows Store.

    Enlace vídeo promocional: