jueves, 28 de noviembre de 2013

Libros en Red

Libros en Red


  • "Libros en Red"
  • http://www.librosenred.com
  • Distribuyen gratuitamente una gran colección de obras.
  • Publican libros de autores (conservan su derecho de copyright) y los difunden tanto en formato digital como en formato impreso.
  • Formatos disponibles:
    • epub, audiolibros (mp3), pdf,etc.
    • Incluye libros gratis.       






Qué de Libros
Cuenta cuentos

Biblioteca Virtual Miguel de Cervantes    
  • "Biblioteca Virtual Miguel de Cervantes".
  • http://www.cervantesvirtual.com
  • Abarca desde la literatura infantil y juvenil hasta una fonoteca.
  • Esta Web es en un lugar indispensable para cualquier estudiante profesor o amante de la lengua y literatura en castellano.
Fonoteca
  • Es un repositorio especialmente pensado para personas con discapacidades visuales.
  • Presenta enlaces a las "voces" por autores y títulos, y permite la entrada a fichas catalográficas y webs a autores e intérpretes.
  • Realizada en colaboración con diversas instituciones y empresas radiofónicas, también está concebida para convertirse en un "archivo de palabra".
Biblioteca Infantil y Juvenil: Cervantes Virtual
  • Contiene un catálogo virtual de autores españoles e hispanoamericanos de obras infantiles y juveniles,
  • Revistas, cuentos, bibliotecas de autor, fonoteca de obras clásicas, talleres, enlaces institucionales...
  • Dirigido al mundo de la educación, edición, formación e investigación.

lunes, 25 de noviembre de 2013

Biblioteca virtuales

Libros en la Red de Redes

Cultura al alcance de tod@as. Temer a internet es temer la libertad.



Bibliotecas virtuales
  • La cultura puede llegar a los lugares más recónditos de la tierra.
  • Revolución similar a la que se produjo, salvando las distancias, con la invención de la imprenta.
  • La cultura deja de estar controlada.
Proyecto Gutenberg

Biblioteca Digital Mundial
Pone a disposición en Internet, de manera gratuita y en formato multilingüe, importantes materiales de culturas de todo el mundo.
Sus objetivos son:
Promover el entendimiento internacional e intercultural.
Ampliar la cantidad y la variedad de contenidos culturales en Internet.
Facilitar recursos a los educadores,estudios y el público en general.
Permitir las instituciones asociadadas reducir la distancia digital dentro de y entre los países.

Biblioteca digital europea
  • Europeana.eu contiene enlaces a más de 2 millones objetos digitales.
  • Imágenes- pinturas, dibujos, mapas, fotos y pinturas de museos.
  • Textos- libros, periódicos, carta, diarios y papeles de archivo.
  • Sonido- música y palabras hablada, cintas, discos y emisiones de radio.
  • Vídeos- películas, telediarios y programas de TV.
Ciberoteca
  • http://www.ciberoteca.com
  • Gran colección de libros en diversas áreas de conocimiento.
  • Es una de las más grandes del mundo
Biblioweb

  • "Biblioweb" http://biblioweb.sindominio.net
  • "La creación se defiende compartiéndola".
  • Recopilar y cataloga documentos libres de intervención teórica, política y cultural sobre la red de redes, el copyleft y la cultura "hacker", tratando de mitigar en lo posible el problema de la rapidez con la que desaparecen documentos de la Red.
La Biblio
  • La biblio es una recopilación de textos electrónicos repartidos en la red y estructurados por áreas curriculares.
  • Pretende servir de apoyo a estudiantes, profesores como apoyo o información.
  • En su mayoría los links están enlazados directamente a los textos en las web.
Proyecto Cervantes




martes, 19 de noviembre de 2013

PDI II

El programa
En el menú encontramos: "archivo", "edición", "ver", "insertar", "formato", "dibujo", "response", "ventana" y "ayuda".
- archivo: donde está exportar e importar.
- edición
- ver: qué elemento queremos que se vea dentro de nuestro programa.
- insertar: aparece "Archivo Flash", son juegos que aparecen en internet  y son interactivos. Esos archivos se pueden descargar fácilmente sin tener licencia. Dentro de esta sección aparece "vínculo", "sonido", "tabla", "regla", "transportador", "escuadra con transportador" y "compás". También aparecen archivos de vídeo y vínculos, donde por ejemplo si hemos hecho una actividad de Matemáticas y el niño no lo ha entendido bien se pone un vínculo o enlace en la parte inferior de la pantalla donde hay más actividades de ese tema. Otras secciones que aparecen dentro de insertar son "formato" y "dibujar".

Barra lateral
- Diapositiva del proyector: si tenemos tres diapositivas es como si tuviéramos tres pizarras tradicionales, pero no se borran y tienen sonido, imágenes, internet y páginas interactivas.
La diferencia entre la pizarra digital y la pizarra tradicional es que con la PDI ya se puede tener el trabajo preparado por adelantado.
- En la opción "insertar archivos" o "enlaces a páginas web", le damos a la opción "insertar enlace" y escribimos el hipervínculo.
- También se pueden insertar archivos en formato pdf o word, a través de "insertar enlace en página web" o "archivos".

Los rotuladores
Cuando le damos a "elementos" hay un submenú. Por ejemplo, le damos a rotuladores y sale el submenú de rotuladores con los distintos tipos e trazados de los rotuladores.
- El uso de rotuladores. Hay distintos tipos de trazos dependiendo de lo que queremos hacer.
- También aparece opacidad. Seleccionamos el objeto y se le aplica la opacidad.
- El rotulador mágico

Escritura
Escribimos con el rotulador una palabra, la seleccionamos--> botón derecho --> reconocer, a continuación esa palabra escrita se cambia a formato de fuente, utilizando una fuente similar a la que utilizamos. Cuando se seleciona se puede mover.

sábado, 9 de noviembre de 2013

Virus

TROJAN HORSE O CABALLO DE TROYA
Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante.
Las principales formas para expandir este virus son:
  • Las redes P2P
  • Visita páginas web con contenido autoejecutable (ActiveX, Java o incluso Flash).
  • Mensajería instantánea o archivos adjuntos de correo.
VIRUS: RIESGO
  • Salvaguarda de los datos que mantenemos en nuestro ordenador.
  • Pueden afectar al normal funcionamiento del sistema.
  • Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo,...
  • Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informaticos).
  • Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos.


PHISHING
  • En inglés puede tener dos sentidos:
    • Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
    • Duplicación de una página Web que existe para engañar y seducir a los usuarios y éstos proporcionen información financiera y/o personal a través de Internet.
  • Seguridad: si la  dirección de la página empieza por http, es que NO es segura. Si la dirección de la página empieza por https, con una –s final SÍ es segura.  Ningún banco pide los datos secretos a alguien mediante corre electrónico. A veces hay incluso faltas de ortografía. Un icono en forma de candado advierte que la página SÍ es segura.


SPAM O CORREO NO DESEADO
  • Spam. Correo (frecuentemente de tipo publicitario) no solicitado por el usuario y que es enviado de forma masiva.
    • No es generalmente agresivo: no produce ninguna avería; tampoco afecta al sistema (como los virus); pero, realmente y a pesar de todos los controles anti spam, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.


GESTIÓN DE CORREO WINDOWS
  • "Reglas”. Término que utiliza Microsoft para referirse  a la gestión del correo no socilicitado.
  • Gestión. Herramientas y Regla del mensaje (modificas qué correos quieres que se vayan a distintas carpetas, además de a la basura).


SPAM
Si un correo no va dirigido a una única persona, sino a muchas, se manda directamente a la carpeta SPAM, una vez que yo le he dado a esa opción en Herramientas.

CONSEJOS
  • Escanear regularmente el disco duro (por ejemplo una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de Internet.
  • Usar software con licencia.


CÓMO ACTUAR EN CASO DE VIRUS
  • Detener las conexiones remotas (desenchufar el cable).
  • No mover el ratón ni activar el teclado.
  • Apagar el sistema.
  • Arranca Windows en modo a prueba de fallos. (solo se cargan los módulos esenciales de Windows).
  • Escanea el disco duro o discos duros con tu software antivirus.
  • Haz copia de seguridad de los ficheros que interesan.
  • Formatear el disco duro a bajo nivel si no queda otra solución.
  • Instalar nuevamente el sistema operativo.


Ventajas de las PDI

Hemos comentado y observado la página:
Seleccionando cualquier parte que hay en el pie de vídeo, la propia página te lleva a la parte del vídeo que has seleccionado en el texto.

¿PDI?
Ventajas de las PDI
- Planificar y traer el trabajo hecho de casa.
- Guardar todos los datos.

lunes, 4 de noviembre de 2013

Daños de hardware y software

Power
Interrupción continua:
  • Se daña, pierde o deja de funcionar un punto del sistema. SAI sistema de alimentación interrumpida.


Los daños o destrucción de hardware, borrado de datos ocurre por la interrupción.
  • Acceso no autorizado a nuestros ordenadores con fines diversos.
  • Proveer mecanismos de detección (robo de redes Wifi, malware, virus,…)


Hardware:
  • Agua, polvo tizas, electricidad, comida…


Software:
  • Borrados accidentales o intencionados, bombas lógicas, robo, copias ilegales…

Datos:

  • Los mismos puntos débiles que el software.
  • Dos problemas: no tienen valor intrínseco pero sí su interpretación y algunos pueden ser de carácter público.

Antes de conectar nuestro ordenador a internet:
  • Instalar software antivirus y firewall (por ejemplo: Panda)
  •  Instalar Programas Antispyware.
    • Spybot Search and Destroy
    • Microsfot Windowws Defender.
  • Conectar a Internet e instalar las actualizaciones de seguridad del sistema operativo.
Antivirus Panda
  • Protección permanente de archivos.
  • Protección permanente de correo.
  • Firewall (bloqueo de programas para que no puedan acceder a nuestro sistema)
  •  La instalación de dos programas firewall puede impedir su correcto funcionamiento.


Seguridad y privacidad de Windows


  • Podemos optar por una navegación anónima mediante el uso de las siguientes direcciones.
http://anonymouse.org/anonwww.html
http://www.torproject.org
Son gratuitas  y evitan que nuestra navegación pueda ser rastreada por parte de terceros.
Evitan que detecten nuestra dirección y elimina los peligros sobre privacidad que provienen de las páginas que visitamos.

        Malware

      Este término incluye: virus, troyanos, gusanos, spyware, crimeware, etc

Virus: breve historia
  • Primer virus: Creeper (1971), simplemente desplegaba un mensaje, la creación de este virus dio lugar a su antivirus reaper.
  • Se transmiten solo mediante la ejecución de un programa. Esto es muy importante recordarlo.
  • El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, si puede contener archivos añadidos que se ejecuten en el cliente del correo.
Efecto virus
  • Inofensivo: (pelota, letras) solo molestan y entorpecen el trabajo pero no destruyen.
  • Malignos: sí hacen daño al ordenador. Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarlos.
Infectan archivos
  • Virus de acción directa. En el momento en el que se ejecutan, afectan a otros programas.
  • Virus residentes.  Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que son ejecutados.
Los que infectan al sector de arranque o partes del sistema operativo. Estos virus son residentes en la memoria.