lunes, 29 de octubre de 2018

Issuu o libros digitales

Hola amigos!

Hoy vamos a trabajar con una herramienta que sirve para crear libros digitales. Es tan sencillo como subir un archivo PDF y con ISSUU se convierte en libro digital.


PASO 1:
Crear la presentación o el trabajo en procesador de textos, programa gráfico, etc.

Aquí os muestro dos ejemplos usando el programa de presentaciones de Drive:

- Presentación de Ubuntu
- Evolución de los ordenadores

PASO 2: 

Se descargan o exportan en formato PDF. En Drive, se elige Archivo --> Descargar como PDF.

PASO 3:
Nos registramos en la web ISSUU y se sube el archivo PDF, como se ve en esta imagen:



PASO 4: 
Nos generará  el libro digital correspondiente. Se da a publicar el documento y se copia el enlace:


Consejos de seguridad

Hola, la clase de hoy ha consistido en conocer 12 consejos de seguridad que hay que tener en cuenta a la hora de navegar o descargar en Internet.
Hemos partido de un documento elaborado por CSIRT-CV, que se puede consultar en este enlace, en el que se aconseja que se navegue con protocolo seguro https, uso de contraseñas adecuadas y tener los programas actualizados, entre otras medidas.

Aquí podéis ver un mapa conceptual creado con la aplicación LucidChart. Es una página web que nos permite elaborar todo tipo de esquemas, es muy fácil e intuitiva y permite cambiar fácilmente los colores y formas con las plantillas que contiene.

El diagrama de otro alumno:
Saludos!
 

viernes, 26 de octubre de 2018

Línea de tiempo de la generación de ordenadores

Hola!

Hoy con los alumnos de 1º BACH hemos generado un timeline usando la herramienta colaborativa on line timeline JS sobre las 2 primeras generaciones de ordenadores.



Esperamos que os guste.

https://cdn.knightlab.com/libs/timeline3/latest/embed/index.html?source=1Mhij4O-KKC5XmJFDQKK8shoVXHVKYVWcY6OoRgB5KRs&font=Default&lang=en&initial_zoom=2&height=650
https://cdn.knightlab.com/libs/timeline3/latest/embed/index.html?source=1Mhij4O-KKC5XmJFDQKK8shoVXHVKYVWcY6OoRgB5KRs&font=Default&lang=en&initial_zoom=2&height=650





Los 10 virus más famosos de la historia

Hola amigos!

En esta entrada vamos a conocer los virus más peligrosos de la historia.

Resultado de imagen de virus vectorial
Para ello, nos hemos basado en este artículo de la tercera.com y trabajando de forma colaborativa a cada alumno le ha tocado investigar sobre dos virus, los hemos plasmado en una presentación de drive colaborativa.

Ver Virus Informáticos (I), por Adrián, Oscar y Tomás
Ver Virus Informáticos (II) por Toni, Alex y Xavi

En las presentaciones de Drive existe la posibilidad de descargar como formato PDF, y así vamos a conseguir un documento único, mezclando los dos PDFs resultantes (aplicación PDFShuffler).

Posteriormente, usaremos la herramienta ISSUU para crear un libro digital con el PDF generado.

ISSUU Primer archivo
 ISSUU Segundo archivo

ISSUU Archivo mezclado con la herramienta PDFShuffler
xxx

Esperemos que os guste nuestro trabajo!!!

miércoles, 24 de octubre de 2018

Conceptos de Seguridad

Hola amigos!

Hoy hemos hecho una práctica de informática sobre los conceptos de seguridad, utilizando la técnica de brainstorming o lluvia de idiomas. Hemos dicho palabras al azar relativas a la seguridad, y en total, nos han salido 44 términos.
Seguridad informática - apuntesjulio

Aquí van:

1. Actualización: La actualización de un software supone el lanzamiento de una nueva versión que incluye más herramientas y soluciona fallos de la versión precedente. Debido al constante avance de la tecnología, la mayoría de los programas informáticos más populares se actualiza con frecuencia. En inglés se dice Update.
    2. Piratería: Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales, como películas, discos de música, etc.Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley.
    Después, hemos hecho nubes de etiquetas o tagcloud con el programa online tagul, que es muy sencillo de usar y te permite personalizar la imagen con todos esos términos.




    3. Encriptar: Ocultar datos mediante una clave.

    4. Copias de seguridad: Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

    5. Puerta trasera o backdoor: En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.



    6. Zombies: Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
    7. Código: fuente de un programa informático (o software) es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar dicho programa
    8. PHYSING: conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático.
    9. HOAX: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.
    10. DoS: Deny of Service, se entiende como denegación de servicio, en términos de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo. 

    Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los servicios por prestados por él. 
    11. DENEGACIÓN DE SERVICIO: El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.
    12. FIREWALL: Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.


    13. LISTA BLANCA: Una lista blanca, lista de aprobación o whitelist en Inglés es una lista o registro de entidades que, por una razón u otra, pueden obtener algún privilegio.
    14. LISTA NEGRA: Una lista negra es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no están en la lista.
    15. PARCHE: consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo




    16. Privacidad:  Parte más interior o profunda de la vida de una persona, que comprende sus sentimientos, vida familiar o relaciones de amistad.
     

    17. Amenaza: Advertencia con que se amenaza a alguien.

    18. Bot: Bot es la palabra robot acortada. Se refiere a un tipo de programa informático autónomo que es capaz de llevar a cabo tareas concretas e imitar el comportamiento humano.
    19. Hacker: Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.  
    20. Ataque: Acción violenta o impetuosa contra alguien o algo para hacer daño, destruir o derrotar.

    21.Ciberseguridad: hace referencia al conjunto de técnicas o procedimientos que velan por la seguridad de los usuarios que comparten información entre sistemas computables.
    22. Vulnerabiridad: Cualidad de lo que es vulnerable.
    23. Cookie: Archivo pequeño que envía un servidor web al disco duro del internauta que lo visita con información sobre sus preferencias y pautas de navegación.

    24. Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. 
    25. Encriptación: Procedimiento que utiliza un algoritmo de cifrado con cierta clave para transformar un mensaje de tal forma que sea 
    incomprensible a toda persona que no tenga la clave secreta del algoritmo.

    26. Reto: Situación difícil o peligrosa con la que alguien se enfrenta.

    27. Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
    28. Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. 

    29. Información: grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o ente. 

    30. Hoax: es un intento de hacer creer a un grupo de personas que algo falso es real.

    31. Infección: un pequeño programa llamado virus se apodera de un ordenador y lo ataca, hecho que tiene una gran variedad de consecuencias, algunas de las cuales son fatales.

    32. Bloquear:
    es la acción y efecto de bloquear (obstruir, interceptar, impedir el funcionamiento normal de algo, entorpecer la realización de un proceso, cerrar el paso).
     
    33. Avast:
    es un programa antivirus muy completo que detecta y elimina malware y virus de su ordenador o dispositivo móvil.

    34. Panda:
    es una empresa española especializada en la creación de soluciones de seguridad informática.

    35. Candado: Mecanismo para asegurar que puertas, tapas, cajones y otras cosas quedan cerradas.
    36. Seguridad: Ausencia de peligro o riesgo o sensación de total confianza que se tiene en algo o alguien.
    37. Clave:
     Código de signos convencionales y cifrados que se emplea para escribir y leer mensajes secretos para otras personas.
    38. Troyano: un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
    39. Contraseña: Palabra, frase o señal que solo conocen determinadas personas y que les permite ser reconocidas entre sí o por otras personas.
    40. Password: es una combinación de letras y/o números que brinda, a quien lo conoce, la posibilidad de acceder a un recurso.
    41. Usuario: Que usa habitualmente un servicio.
    42. Antivirus: Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
    43. Servidor: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia.
    44. Diccionario: Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.

    martes, 16 de octubre de 2018

    El llençol d'horaris

    Hola!

    En esta ocasión vamos a trabajar con la hoja de cálculo de Drive para hacer una tabla "enorme" con todos los horarios de los profesores, de forma que sea más cómodo saber dónde está en cada momento cada profesor.

    Nos hemos repartido los 60 horarios entre los alumnos y cada uno ha ido insertando las distintas filas de los profesores asignados, eso sí, lo hemos hecho usando dos monitores, en uno teníamos los horarios y en otro la hoja de cálculo.



    Aquí podéis ver nuestras fotos del trabajo en clase y de cómo ha quedado la plantilla final. Esperemos que os guste:
    Para imprimirla, hemos elegido la opción de Descargar como PDF y nos salen 9 páginas en formato A4, estas páginas las hemos ampliado a A3 y este es el resultado:


    domingo, 14 de octubre de 2018

    Continguts TIC en 2 Batxillerat


    L'aprenentatge competencial per la seua mateixa naturalesa convida a la integració metodològica. Es recomana per a seqüenciar la programació dels continguts utilitzar estratègies metodològiques actives com l'aprenentatge basat en projectes o l'aplicació d'unitats didàctiques integrades que permeten treballar continguts d'un o més blocs de manera simultània.

    Pel que fa als models d'ensenyament, la recomanació consisteix a combinar l'ús de diversos d'aquests: l'ensenyament directa, la inductiva bàsica, la investigació en grup, el joc de rols, l'ús d'organitzadors previs, treball en grup, exposicions orals, etcètera.



    a) Els continguts es divideixen en blocs:
    Bloc 1 : La era digital.
    • Un món conectat.
    • Xarxes d'ordinadors.
    • Treball colaboratiu en la web 2.0
    • Selecciò d'informació, organizaciò y producciò de continguts.
    • Mitjans de comunicació.
    • Xarses socials.
    • Allotjament y distribució d'arxius al núvol.
    • Comerç electrònic
    • Factors de risc a la era digital

     Bloc 2: Blogs

    • Qui es un blog?
    • Creaciò de Blogs
    • Panel de control a Wordpress (temes, publicació i edició d'entrades, enllaços i continguts multimèdia, gestió de comentaris, i gestió de blogs).
    Bloc 3: Disseny i edició de pàgines web   
    • Tipus de pàgines web
    • Estàndares de publicació i editors web
    • Instalació d'un sistema de gestor de continguts
    • Configuració d'un sistema de gestor de continguts
    • Creació de pàgines estàtiques
    • Gestió d'usuaris
    • Temes, widgets i plugins
    • Estructura d'un documento web: HTML
    • Personalització de l'estil
    • Publicació de pàgines web
    Bloc 4: Seguretat informàtica
    • La seguretat de la informació
    • Amenaces a la seguretat
    • Malware
    • Atacs als sistemes informàtics
    • Protecció contra el malware
    • Xifrat de la informació
    • Signatura electrònica i certificado digital
    • Navegació segura
    • Privacitat de la información
    • Protecció de conexions de xarxa
    • Seguretat de les conexions inalàmbricas
    Bloc 5: Programació
    • Anàlisi i Modelatge, Disseny i Algoritmes, Programes, Proves
    • Representació del problema o projecte per mitjà del modelatge.
    • Anàlisi de requisits d'una aplicació.
    • Entrada i eixida de les dades.
    • Restriccions del programa.
    • Disseny de diagrames senzills de casos d'ús o de diagrames de context.
    • Aplicació d'algoritmes i de diagrames de flux en la resolució de problemes senzills.
    • Resolució d'un problema dividint-ho en subproblemes de menor complexitat.
    • Resolució d'un problema a través de la generalització d'exemples particulars.
    • Anàlisi del codi font d'un xicotet programa informàtic.
    • Obtenció de resultats a partir d'unes condicions inicials predeterminades i realitzant les traces d'execució.

    Bloc 6: Anàlisis, desenvolupament i prova d'aplicacions
    • Anàlisi d'aplicacions
    • Desenvolupament de programes senzills, matemàtics, etc.
    • Prova d'aplicacions