An increasingly sense of educational community for students and teachers due
to the proximity effect produced by social networks is appearing, therefore there is an improvement of
the working environment among students to see everything as something
new.
Este blog se ha realizado a petición del profesor de Recursos Didácticos Julio Torrecillas con el fin de que tengamos un diario de clase y que sirva de ayuda para otras personas y compañeros profesionales de la docencia.
Buscar este blog
viernes, 20 de noviembre de 2015
SOCIAL NETWORKS
WAYS TO SHARE INFORMATION
- Slideshare
- SpeakerDeck (pdf)
- Isuu (pdf)
- Authorstream (powerpoint)
- Zentation (videos and power point)
jueves, 19 de noviembre de 2015
lunes, 16 de noviembre de 2015
TOOLS TO SHARE FILES: P2P
Peer-to-Peer file sharing of computer files using a networking technology. P2P is a special kind of network type ('Network topology' is the fancy
description). It describes computers that are networked to each other
without a central server being in-between. It allowas users to acces media files such as books, musc, movies, and games using P2P.
The earliest one (Napster) to the latest one (BitTorrent protocol).
Several factor contributed to the widespread adoption of P2P file sharing:
The earliest one (Napster) to the latest one (BitTorrent protocol).
Several factor contributed to the widespread adoption of P2P file sharing:
- Increasing Internet bandwidth.
- The widespread digitization of physical media.
- The increasing capabilities of personal computers.
jueves, 12 de noviembre de 2015
REPRODUCING SONG FILES
i-Tunes for reproducing sound and video.
i-Tunes in the cloud (icloud) allowa the availability of all files in the different associated devices. (iphone, ipad, etc.)
CDs and MP3.
i-Tunes in the cloud (icloud) allowa the availability of all files in the different associated devices. (iphone, ipad, etc.)
CDs and MP3.
THE OVERHEAD PROJECTOR
Defined
humorously by Jones as “a well-built horizontal surface where mugs
of coffee may conveniently be placed”.
Overhead
Projectors project transparencies onto a screen or a white wall.
An overhead projector works on the same principle as a 35mm slide projector, in which a focusing lens projects light from an illuminated slide onto a projection screen where a real image is formed. However some differences are necessitated by the much larger size of the transparencies
used (generally the size of a printed page), and the requirement that
the transparency be placed face up (and readable to the presenter). For
the latter purpose, the projector includes a mirror just before or after
the focusing lens to fold the optical system toward the horizontal.
That mirror also accomplishes a reversal of the image in order that the
image projected onto the screen corresponds to that of the slide as seen
by the presenter looking down at it, rather than a mirror image thereof.
domingo, 8 de noviembre de 2015
REDES SOCIALES
- Interactuar y compartir.
- Las redes sociales están en continua evolución.
- Se producen trasvases significativos de una red a otra y de una generación a otras.
- Servicios basados en páginas web.
- Permiten la construcción de un perfil (público o semi-público) dentro de ese servicio o sistema.
- Existe cada vez más una diferencia abismal entre las personas con acceso a Internet y las que no, quedando en franca desventaja con los que si.
- El usuario decide lo que quiere compartir y con quién lo quiere compartir.
- El usuario puede hacer comentarios, incluir gráficos, fotografías, vídeos, enlaces,...
- Existen muchísimas redes sociales.
- Posibilidad de inter-conectar usuarios.
- Control de la privacidad: compartimos nuestros comentarios, vídeos, fotos, etc. con quien deseamos.
- Posibilidad de "chat" o conversaciones en línea.
- En los teléfonos móviles entran otras redes sociales.
jueves, 5 de noviembre de 2015
SEGURIDAD
La seguridad es algo imprescindible en el campo de la web y más cuando trabajamos con niños y es que cómo bien dijo Julio hay que considerar que los niños con los que tratamos son nuestros propios hijos, ¿nos gustaría que tuviesen unos maestros como nosotros?
ANTES DE CONECTAR NUESTRO ORDENADOR A INTERNET:
-Instalar software antivirus y firewall (por ejemplo: Panda)
- Instalar programas Antispyware.
· Spybot Search and Destroy.
· Microsoft Windows Defender.
- Conectar a internet e instalar las actualizaciones de seguridad del sistema operativo.
ANTIVIRUS PANDA:
- Instalar programas Antispyware.
· Spybot Search and Destroy.
· Microsoft Windows Defender.
- Conectar a internet e instalar las actualizaciones de seguridad del sistema operativo.
ANTIVIRUS PANDA:
- Protección permanente de archivos.
- Protección permanente de correo.
- Firewall (bloquea programas para que no puedan acceder a nuestro sistema)
- La instalación de dos programas firewall puede impedir su correcto funcionamiento (por ejemplo: si está instalado el firewall de Windows, desactivará el firewall de panda)
Podemos optar por una navegación anónima mediante el uso de las siguientes direcciones:
Evitan que detecten nuestra dirección y elimina los peligros sobre la privacidad que provienen de las páginas que visitamos (neutralizan los cookies)
TROJAN HORSES:
Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante.
RIESGO DE LOS VIRUS:
· salvaguarda de los datos que mantenemos en nuestro ordenador
· pueden afectar al normal funcionamiento del sistema
· podemos afectar otros ordenadores reenviando archivos
· todos nuestros archivos pueden estar a la vista de otras personas
· todos nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos
PHISHING: He conocido un nuevo concepto. El de phishing que es el acto de robo de información a través del correo y que en ingles puede tener dos sentidos:
1. acto de atentar de forma deshonestas para conseguir información personal importante a través del engaño
2. duplicación de una página web que existe para engañar y seducir a los usuarios y estos proporcionen información financiera y o personal a través de internet
- http son todas las paginas pero si la página empieza por https, la “s” nos indica que se trata de una página segura y viene acompañada de un candado.
SPAM: se trata de un correo electrónico (casi siempre de tipo publicitario) no solicitado por el usuario y que es enviado de forma masiva.
· no es agresivo
· no produce ninguna avería ni tampoco afecta al sistema como el virus
· aunque se toman muchas medidas para evitarlo sigue penetrando en nuestras cuentas de correo
GESTIÓN DE CORREOS DE WINDOWS:
REGLAS: término que utiliza Microsoft para referirse a la gestión del correo solicitado
GESTIÓN: herramientas y regla del mensaje. Modificas qué correos quieres que se vayan a distintas carpetas además de a la papelera.
CONSEJOS:
CÓMO ACTUAR EN CASO DE VIRUS:
· Detener las conexiones remotas, desconectarse de la red
· No mover el ratón ni activar el teclado
· Apagar el sistema
· Arrancar Windows en modo de prueba de fallos
· Escanear el disco duro o discos duros con tu software antivirus
· Hacer copia de seguridad de los ficheros que te interesan
· Formatear el disco duro bajo nivel si no te queda otra solución
· Instalar nuevamente el sistema operativo y restaurar las copias de seguridad
REGLAS: término que utiliza Microsoft para referirse a la gestión del correo solicitado
GESTIÓN: herramientas y regla del mensaje. Modificas qué correos quieres que se vayan a distintas carpetas además de a la papelera.
CONSEJOS:
- Escanear regularmente el disco duro, por ejemplo una vez a la semana, el pendrive, tarjeta de memoria y archivos descargados de Internet
- Usar Software con licencia
CÓMO ACTUAR EN CASO DE VIRUS:
· Detener las conexiones remotas, desconectarse de la red
· No mover el ratón ni activar el teclado
· Apagar el sistema
· Arrancar Windows en modo de prueba de fallos
· Escanear el disco duro o discos duros con tu software antivirus
· Hacer copia de seguridad de los ficheros que te interesan
· Formatear el disco duro bajo nivel si no te queda otra solución
· Instalar nuevamente el sistema operativo y restaurar las copias de seguridad
miércoles, 4 de noviembre de 2015
CREATIVE COMMONS
Creative Commons (CC) is a non-profit organization whose head office is located in the city of Mountain View, California, in the United States of America, which allows the use and share of both, creativity and knowledge through a series of legal instruments free of charge.
The best way to understand what CC are is watching this short video:
Creative Commons (CC) grant certain basic rights. Six main types:
- - Attribution (CC-BY)
- - Attribution-Share Alike (CC-BY-SA)
- - Attribution-No Derivative Works. (CC-BY-SN)
- - Recognition BY
- - Non-Commercial (NC)
- - Share Alike (SA)
- Semi-free Software: No totally free but it can be redistributed, copied ... Nonprofit; specially designed for educational institutions, NGOs ... - Shareware: Software which can be tested by the user for an amount of time specified in the EULA. If after that time you have decided to continue using it you would have to pay a certain amount of money, usually not to much. - Adware: Software that while running, display or pop-up ads or that it is attached to a program or window (toolbar ... ) - Demo / Trials: software with limited possibilities, the total functionality of the progra is not available.
Suscribirse a:
Entradas (Atom)