lunes, 3 de febrero de 2020

Controladores

Un controlador de dispositivo o manejador de dispositivo ​ es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para utilizar el dispositivo.​ 




miércoles, 11 de diciembre de 2019

Reflexión Primera Evaluación

En el primer trimestre hicimos un montón de cosas en la asignatura de TIC,hicimos bastantes actividades que teníamos que buscar por Internet ,hicimos un test, creamos cuentas en blogger y en 365, aprendimos a enviar correos mediante 365. También aprendimos a crear una entrada en blogger ,poner una portada, aponer enlaces en blogger...
Aprendimos a hacer un esquema que era sobre los componentes del ordenador. Todas las actividades me gustaron y fueron entretenidas.



 

miércoles, 4 de diciembre de 2019

Mecanografia

La mecanografía es “el proceso de introducir texto o caracteres alfanuméricos en un dispositivo por medio de un teclado como los que poseen las máquinas de escribir, los ordenadores y las calculadoras”. Este concepto también se define como el arte de escribir a máquina con todos los dedos de la mano y sin necesidad de mirar las teclas, con el fin de hacerlo con rapidez y de manera pulcra y correcta.
Es importante el uso de esta modalidad en el mundo moderno porque permite realizar diferentes tipos de trabajo que requieren ser escritos a máquina, tales como: cartas, documentos, telegramas y otros, además facilita la incursión en la informática. Si se traslada al aspecto ocupacional o profesional, prepara al estudiante para ingresar en el campo laboral, ya que después de toda una preparación en el área mecanográfica estará capacitado para realizar las diferentes tareas que se realizan en una oficina con mayor rapidez.En España, esta modalidad aún no es obligatoria pero si recomendable, por eso existen gran cantidad de formaciones en este ámbito. La escuela de formación online Euroinnova Business School es una de las empresas que ofrecen distintos cursos en línea para adquirir estas habilidades. Sus cursos van desde el más básico hasta el más avanzado para que toda la población pueda tener la soltura necesaria en este ámbito.

















ENCUESTA


jueves, 21 de noviembre de 2019

Cómo insertar una encuesta en Blogger

En Blogger se pueden publicar encuestas fácilmente a través de Drive (Docs) con la opción «Formulario», solo se debe ingresar a Drive, hacer clic sobre el botón «NUEVO», elegir «Formulario» y crearla, a estas encuestas podemos agregarles imágenes y/o videos haciéndolas más interesantes para el público. Confirmen que el tipo de pregunta sea «Tipo test» y luego solo deben ir editando los espacios de la encuesta. Las respuestas las podrán ver ingresando al formulario en la pestaña «Respuestas».

Luego de que han terminado de crear la encuesta deben hacer clic sobre el botón «Enviar Formulario», y de esta forma verán en una ventana emergente el enlace (URL) a la encuesta, y la opción para publicar en Blogger «Incrustar», también verán las opciones para compartir la encuesta en Google+Facebook y Twitter, y un recuadro para enviarla vía correo electrónico.


Al hacer clic sobre «Incrustar» verán un código iframe, y la opción para editar el ancho y alto del formulario de la 

encuesta.

El código iframe deben agregarlo en la entrada en modo HTML; igualmente si la altura que se deja en el código no abarca todo el formulario de la encuesta, se agregará automáticamente una barra de desplazamiento. Por ejemplo la altura de la encuesta que está a continuación es de 1150px, y la edité luego de agregar el código en modo HTML.

miércoles, 13 de noviembre de 2019

Consejos de Seguridad en la Red

Mucha gente se aprovecha de las nuevas tecnologías para estafar a personas que no tiene un gran conocimiento de estas.
Los estafadores suelen ser personas no muy mayores que envían anuncios falsos, ofertas de trabajo... Estos suelen optar por personas mayores que ya tienen una familia o un trabajo fijo, personas mayores que no están relacionadas con estas tecnologías ya que como no están acostumbrados aceptan todo tipo de anuncios. También suelen optar por jóvenes que si están relacionados y como no suelen terminar de leer toda la información suelen aceptar o pasar de ello.

Algunos consejos pueden ser:


  • Eliminar cualquier correo que pueda parecer sospechoso o del que no se tenga constancia del origen, sin abrirlo.
  • Tener instalado en el ordenador un antivirus actualizado, además de contar con las últimas versiones del software de los programas del ordenador. Esto es extensible a smartphones y tablets.
  • No picar en los enlaces que vengan en correos supuestamente fraudulentos o dudosos, ya que con esto se puede derivar a las hipotéticas páginas fraudulentas.
  • Recuerda que un banco nunca va a solicitarle información de usuario, claves y datos personales a través de un correo electrónico.
  • Desconfiar de anuncios con precios desmesuradamente bajos.
Resultado de imagen de red internet

jueves, 7 de noviembre de 2019

Buenas practicas en la red

1. Mantener actualizados los equipos del colegio
Una forma de evitar amenazas es mantener actualizados los sistemas operativos y las aplicaciones instaladas. Hay que ser precavidos porque existen webs que simulan ofrecer programas populares pero en realidad son versiones con algún tipo de malware o código malicioso que se activa cuando el usuario lo instala en su equipo. Por ello, es recomendable descargar aplicaciones siempre de web oficiales y utilizar antivirus para proteger los dispositivos del centro de posibles amenazas.
2. Aprender a tener un horario de uso de internet
Internet ha cambiado la forma en la que aprenden los niños y muchos proyectos educativos innovadores aprovechan los avances tecnológicos y de la Red. Los alumnos necesitan tener un horario de uso de internet en el colegio, puesto que no es lo mismo utilizar la red para aprender, programar o investigar información que distraerse en las redes sociales o con algún juego.
Por tanto, hay que acordar con ellos unos horarios y unas finalidades para las que se conectarán en cada clase y en los momentos de ocio. Asimismo, todos los ordenadores tienen que estar situados en un sitio visible y con contraseñas de acceso para que los adultos puedan comprobar que los menores cumplen con las normas que hemos establecido previamente.
3. No dar datos personales a desconocidos
Muchas webs suelen llamar la atención con concursos, ofertas o anuncios con el objetivo de conseguir datos personales de los usuarios (nombre y apellidos, dirección, correo electrónico o teléfono) mediante formularios o acceso con redes sociales. Tenemos que enseñar a los alumnos a no proporcionar datos personales a webs desconocidas para evitar el uso fraudulento de sus datos o que sean víctimas de situaciones de acoso.
Es fundamental que los estudiantes conozcan los riesgos de aceptar invitaciones de desconocidos o de publicar información comprometida. Una vez que compartimos algo en internet su difusión es muy rápida y eliminar el contenido por completo puede resultar muy difícil. Las cuentas en redes sociales solo deben ser visibles para sus amigos, nunca para “los amigos de tus amigos” ni -por supuesto- abiertas a todo el público.
4. Asegurar las cuentas en los dispositivos y en las redes sociales
Es imprescindible enseñarles a utilizar una contraseña para proteger el ordenador o el dispositivo desde el que acceden a internet, bloquearlo en los descansos y cerrar las redes sociales como Facebook o páginas de Internet al finalizar las sesiones. Las contraseñas que utilicen tienen que ser complejas (no muy utilizadas por otros usuarios), con una longitud de al menos 8 caracteres y resultado de una combinación letras y números.
5. Enseñar un uso responsable del correo electrónico
El correo electrónico es una de las herramientas más útiles y utilizadas por los adultos como una forma de comunicación. Por este motivo, hay que tener especial precaución y enseñar a los alumnos a emplear el correo de forma responsable.
Una práctica común es tener una dirección de correo electrónico para comunicarse con familiares y amigos y otra dirección para darse de alta en las redes sociales y otras páginas como foros o juegos. De esta forma es más fácil identificar correos no deseados (spam) o que contengan virus.

Resultado de imagen de internet

jueves, 24 de octubre de 2019

BRECHA DIGITAL

La brecha Digital según Serrano y Martínez  se define como :
La separación que existe entre las personas que utilizan las Tecnologías de la Información y la comunicación como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que, aunque las tengan no saben cómo utilizarla. La brecha digital hace referencia a la "distinción entre aquellos que tienen acceso a Internet y pueden hacer uso de los nuevos servicios y aquellos que están excluidos de estos servicios".​  

Algunas soluciones son:

  • La infraestructura tecnológica
Crear la Infraestructura necesaria de Telecomunicaciones y Redes (computadores, Acceso a Internet, líneas telefónicas..).

  • La accesibilidad
Contar con el acceso a los Servicios que ofrece la tecnología (que existan los servicios de suministros, mantenimientos, de Navegación...)

  • Las habilidades

Desarrollar las Habilidades y Conocimientos para hacer un uso adecuado de la tecnología (Capacitación, Adiestramientos, documentación, Foros, Eventos....)

miércoles, 16 de octubre de 2019

Premio Pueblo Ejemplar de Asturias

Asiegu, Cabrales

 La Fundación Princesa de Asturias eligió este lunes a Asiegu, en el concejo de Cabrales, como el Pueblo Ejemplar de 2019.
Con una vista privilegiada sobre el Picu Urriellu, en poco más de un mes recibirá a los Reyes en la visita que realizarán al día siguiente de la entrega de los galardones más importantes que se entregan en la región.
Los monarcas pasearán por el entorno de su iglesia, dedicada a San Miguel Arcángel, y conocerán a las gentes que dan vida a este núcleo rural, que conserva con sus casas algunas joyas de la arquitectura tradicional asturiana. Y es que, es innegable, es zona de tradición. Buena muestra son los estupendos quesos de Cabrales y la sidra que allí se elaboran y que, seguro, se ofrecerán a los Reyes en la próxima visita que Asiegu, desde las dos de la tarde de hoy, ya ha comenzado a preparar con toda la ilusión del mundo.
Con una población de 98 vecinos, el emplazamiento de Asiegu constituye un privilegiado balcón desde el que observar los Picos de Europa. En su entorno se encuentran yacimientos arqueológicos como la cueva prehistórica de la Covaciella (descubierta en 1994 y declarada Patrimonio Mundial por la Unesco como parte del arte rupestre paleolítico del Norte de España), lo que certifica que se trata de una zona poblada desde tiempos muy remotos, como también se desprende del descubrimiento a principios del siglo XX de un grupo de catorce hachas datadas entre 1700 y 1500 a.C., conocidas como las 'hachas de Asiegu' y que actualmente se encuentran en el Museo Arqueológico de Asturias, además de un enterramiento con ajuar funerario, que por el tamaño de los restos fue conocido como la tumba del 'gigante de Asiegu'. También hay en el pueblo restos de una construcción defensiva, conocida como El Castru, que en el siglo XVIII era ya descrito como el castillo de Asiegu. 



















Premios Princesas de Asturias

Esta semana e entregan los Premios Princesa de Asturias. Los premiados de este año son:


Premios de Artes: Peter Brook.

Premio de Comunicación y Humanidades: Museo Nacional del Prado.

Premio de Cooperación Internacional: Salman Khan y la Khan Academy.

Premio de Deportes: Lindsey Vonn.

Premio de Letras: Siri Hustvedt.

Premio de Ciencias Sociales: Alejandro Portes.

Premio de Investigación Científica y Tecnológica: Joanne Chory y Sandra Myrna Díaz.

Premio de Concordia:Ciudad de Gdansk.


Mi premiado favorito es: Lindsey Vonn.

Lindsey Vonn es la mujer con más victorias en la historia de la Copa del Mundo de esquí alpino. En 2016, al conseguir su triunfo número 63, superó el récord que ostentaba Annemarie Moser-Pröll desde los años setenta. Ha logrado 82 primeros puestos en esta competición, a solo cuatro del récord del sueco Ingemar Stenmark. Medallista olímpica en tres ocasiones –oro en descenso y bronce en supergigante en los Juegos de Vancouver 2010 y bronce en descenso en los de Pieonchang 2018–, es dos veces campeona del mundo en las especialidades de descenso y supergigante (2009), tres veces subcampeona –en descenso (2007 y 2011) y supergigante (2007)– y obtuvo un tercer puesto en supergigante (2015) y en descenso (2017 y 2019). Campeona de la clasificación general de la Copa de Mundo en cuatro ocasiones (2008, 2009, 2010 y 2012), cuenta, además, con ocho Copas del Mundo de descenso (entre 2008 y 2013, y en 2015 y 2016), cinco de supergigante (entre 2009 y 2012, y en 2015) y tres de combinado (entre 2010 y 2012).















jueves, 10 de octubre de 2019

Actividad medioambiental

   Enviar un whatsap:                                                                                                                                                   
 Cada vez que mandamos un mensaje de Whatsapp, también estamos produciendo contaminación. Principalmente por la necesidad de energía que se necesita este proceso. El impacto medioambiental del tráfico digital se acerca ya al de un sector tan contaminante como el aéreo, con una estela dedatos sucios" que empieza a inquietar a autoridades, consumidores y a las propias compañías de la industria de telecomunicaciones. Cada minuto, se envían 38 millones de mensajes. Una frenética actividad –que también incluye el envío de mensajes por Whatsapp que genera un consumo energético y un nivel de emisiones de CO2 equiparable al de industrias aparentemente más pesadas.


Internet:

 Cada minuto se envían en el mundo 38 millones de mensajes de WhatsApp, se visualizan 266.000 horas de Netflix, 4,3 millones de vídeos en YouTube y se realizan 3,7 millones de búsquedas en Google. Si Internet fuera un país, sería el sexto más contaminante del mundo.En 2020, más de 30 mil millones de dispositivos estarán conectados a Internet.Tanto los gigantescos centros de datos, como las redes de comunicación, los dispositivos de los usuarios y la energía necesaria para fabricar los equipos son las cuatro áreas de amplia demanda de energía que conlleva el funcionamiento de Internet. Además del propio uso de las instalaciones, la necesidad de refrigeración constante es uno de los puntos sobre los que más investigan los gigantes tecnológicos.


La huella ecológica de este frenético tráfico digital equivale a un consumo aproximado del 7% de la electricidad mundial. La industria de las tecnologías de la información genera actualmente el 2% de las emisiones globales de CO2.






jueves, 26 de septiembre de 2019

Mi sitio favorito de Langreo



Lo que mas me gusta de Langreo es el Parque Antonio García Lago ( parque nuevo) ,es uno de los tres  parques que hay en la Felguera .Ya en la década de 1950 nace la idea en el Ayuntamiento de Langreo de crear un nuevo área verde en La Felguera, distrito muy contaminado por la actividad Siderúrgica y que ya contaba con un modesto parque, el Dolores Duro.
En los años 70 y bajo la alcaldía de Antonio García Lago, la idea toma forma y comienzan las obras que finalizan con una inauguración oficial el 28 de junio de 1977, víspera de la fiesta local (San Pedro).
El parque se construyó bajo el denominado estilo inglés, entre los barrios de La Pomar y El Sandín, una zona de prados. Costó 80 millones de pesetas(48.000€) y los trabajos duraron unos 16 meses.
 A comienzos de los 80 las autoridades políticas de Langreo decidieron retirar el nombre original del parque y reemplazarlo por "Parque Nuevo" ,permaneció hasta 2007 cuando se restituyó el nombre original además de la memoria del propio alcalde langreano.



Resultado de imagen de parque nuevo la felguera



Contenidos y Criterios de Calificación


Contenidos


Bloque 1: Ética y estética en la interacción en red

  • La netiqueta en la red.
  • La identidad digital. La privacidad de los datos
  • Navegación segura. Riesgos de la navegación en la red. 
  • Elementos de seguridad de las páginas web. Uso de contraseñas seguras.
  • La autoría. Licencias de distribución y uso de los materiales en la red.

 Bloque 2: Ordenadores, sistemas operativos y redes

  • Unidades de medida de la información.
  • Estructura externa y componentes internos de un equipo microinformático.
  • El sistema operativo. Tipos. Funciones básicas. Configuración y principales utilidades.
  • Estructura de almacenamiento. El sistema de archivos
  • Instalación y desinstalación de aplicaciones.
  • Redes locales. Dispositivos de interconexión. Configuración.
  • Configuración de una red. Compartir recursos.
  • Conexión entre dispositivos móviles. Tipos de conexión. Herramientas de comunicación.

 Bloque 3: Organización, diseño y producción de información digital
  • Creación de documentos de texto. Opciones de formato y herramientas.
  • Conceptos básicos sobre las hojas de cálculo. Operaciones básicas.
  • Conceptos básicos sobre los sistemas de gestión de bases de datos relacionales.
  • Formatos gráficos. Edición de imagen digital.
  • Tipos de formato de audio y video. Herramientas de edición y reproducción.
  • Diseño de presentaciones digitales.
 Bloque 4: Seguridad informática
  • Riesgos informáticos. Conductas de riesgo.
  • Técnicas de seguridad activa. Software de seguridad. Permisos y cuentas de usuarios. Hábitos seguros en el intercambio de información. 
  • Técnicas de seguridad pasiva. Copias de seguridad, particionado y uso de almacenamientos externos locales y en línea.
 Bloque 5: Publicación y difusión de contenidos
  • Creación y edición de páginas web.
  • Lenguaje de marcas. Hojas de estilos.
  • Publicación de contenidos en un servidor web.
  • Estándares de publicación y accesibilidad en la red.
  • Entornos colaborativos de trabajo en red
  • Gestores de contenidos.
 Bloque 6: Internet, redes sociales, hiperconexión
  • Redes sociales. Ventajas. Inconvenientes. Riesgos. Conductas de prevención y de seguridad. Protección de la intimidad.
  • Aplicaciones de la web social para la publicación y compartición de documentos, presentaciones y contenidos multimedia.
  • Interrelación entre servicios web: enlaces, códigos para incrustar, etc.
  • Sincronización entre dispositivos.
  • Acceso multiplataforma a contenidos web.


Criterios de Calificación

El sistema de calificación será el siguiente:
·         Exámenes: normalmente serán escritos, pero también pueden ser orales. La nota media de este apartado representará el 40% de la nota de la evaluación. Se procurará hacer al menos uno en cada evaluación. En caso de que en alguna evaluación no se haga ningún examen, el porcentaje correspondiente se acumulará al apartado de actividades.
·         Actividades: en este apartado se engloban el resto de actividades, tales como los ejercicios, participación, trabajos individuales o de grupo, proyectos,  etc.
·         Actividades: el profesor informará al alumnado sobre la forma de valorar cada actividad, tanto en los aspectos formales como de contenido. En todo caso, se valorará la puntualidad en la entrega de los trabajos, de manera que cada demora en la entrega implicará un punto menos en la calificación del mismo.
·         Queda a criterio de cada profesor la posibilidad de realizar trabajos extra para subir nota.
·         La nota media de este apartado representará el 50% de la nota de la evaluación.
·         Trabajo diario: el trabajo de clase se valorará mediante una nota entre cero y diez. La nota será asignada por el profesor a través de la observación sistemática del trabajo de los alumnos, valorando la atención, el material y el rendimiento. Este apartado representará el 10% de la nota de la evaluación.
·         Nota de la evaluación: para calcular la nota de la evaluación se calculará la nota de cada uno de los apartados anteriores, se ponderará con el porcentaje correspondiente y se sumará la nota ponderada de los tres apartados. Para aprobar hay que tener una nota media de 5 sobre 10.
·         Nota final del curso: para aprobar el curso es imprescindible tener las tres evaluaciones aprobadas. El profesor indicará las actividades o pruebas a realizar para recuperar las evaluaciones suspensas. Una vez aprobadas todas las evaluaciones, la nota final del curso se obtendrá de la nota media de las mismas. En su caso, el alumnado que no haya logrado una calificación positiva en alguno de los apartados, deberá realizar la evaluación final extraordinaria correspondiente.
·         Evaluación final extraordinaria: versará sobre la materia que el alumno no haya superado a lo largo del curso, en las evaluaciones ordinarias. Como norma general, en el caso de que el alumnado deba entregar algún tipo de trabajo, este representará el 20% de la nota de la evaluación extraordinaria, siendo el examen el 80% restante, no obstante, los contenidos no superados que entran en el examen y las actividades de recuperación, junto con sus porcentajes, se especificarán en el informe individual que se entrega a cada alumno que ha tenido una calificación negativa en la evaluación final ordinaria. El profesor ponderará la nota obtenida en las pruebas extraordinarias, con las notas obtenidas en el resto del curso, tal como se hizo en la evaluación final ordinaria. Por ley, la nota obtenida no podrá ser inferior a la de la evaluación final ordinaria. En caso de no presentarse a la evaluación final extraordinaria, la calificación será NP (No Presentado).
·         En el caso de que algún alumno haga trampas como copiar en los exámenes, entregar trabajos que no son suyos, entregar trabajos escaneados o fotocopiados o cualquier otro tipo de fraude, el profesor determinará la sanción correspondiente, que según la gravedad de la misma, podrá ir desde la pérdida de puntos en la actividad, al suspenso de la evaluación correspondiente.