Este documento proporciona información sobre varios recursos tecnológicos y didácticos como blogs, PDIs, redes sociales, YouTube, seguridad en internet, navegadores, buscadores y componentes de ordenadores. Explica brevemente qué son estos recursos, cómo funcionan y cómo pueden usarse con fines educativos.
1. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 1
QUÉ ES UN BLOG?
En español se llama también
“bitácora”, es un espacio web, que se
suele actualizar periódicamente, en el
que se recopilan cronológicamente
textos, artículos, archivos multimedia,
etc. de una o varias personas. Es una
herramienta interactiva y colaborativa
donde otras personas pueden exponer
sus propias opiniones.
El término “blog”, viene del término en inglés “web” y “log” (diario), en español, el
término, hace referencia a los antiguos cuadernos de bitácora de los barcos. Por ello,
podemos decir que es un diario pero publicado en la web.
Hoy en día se han convertido en una forma muy extendida de comunicación
interpersonal. Éste, nos sirve para entrar en contacto con personas que comparten los
mismos gustos e intereses, para compartir experiencias, compartir información,
inquietudes, etc.
QUÉ ES UNA PDI
Sistema tecnológico, generalmente integrado
por: un ordenador, un videoproyector y un
dispositivo de control de puntero, que permite
proyectar en una superficie interactiva contenidos
digitales en un formato idóneo para visualización
en grupo.
Se puede interactuar directamente sobre la superficie de proyección mediante
un lápiz-puntero, o con los dedos, si es una PDI táctil.
2. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 2
REDES SOCIALES
Cada vez utilizamos menos el
correo electrónico y utilizamos más las
redes sociales. Las redes sociales son
servicios basados en página web que
permiten la construcción de un perfil
(público o semi-público) dentro de ese
servicio o sistema.
El usuario decide lo que quiere compartir y con quién lo quiere compartir y
además puede hacer comentarios e incluir vídeos, fotografías, gráficos, etc.
Aparte, muchas redes sociales incluyen la posibilidad de chat.
Algunos ejemplos de redes sociales: Blogger, YouTube, Facebook, Twitter,
etc.
SEGURIDAD EN EL FACEBOOK
La contraseña no debe basarse en datos propios: fechas, nombres de familiares…
utilizar letras mayúsculas, minúsculas, números, simbolos…
- Cuidado con nuevas peticiones de amistad de gente desconocida.
- Cuidado con permitir aplicaciones y juegos, buscar en google sobre su
procedencia. Tampoco abrir enlaces que contengan asuntos sensacionalistas o
agresivos
- Cuidado con publicar imágenes fuera de casa, no dan pistas sobre nuestras salidas.
- Desactivar la localización
GOOGLE +
Es una red social que no está respondiendo a las expectativas ni tiene una gran
repercusión.
3. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 3
TWITTER
Es una red social basada en microblogging, permite publicar “Twits”, mensajes breves
(alrededor de 140 caracteres). Apareció en España hará unos tres años.
YOUTUBE
Para subir un vídeo le damos en la parte superior a “subir vídeo” , a seleccionar archivos
de tu ordenador, seleccionamos el que queramos subir, y le damos a aceptar o elegir y ya
se tiene que cargar sólo para bajar. Para descargar un vídeo debemos tener una
herramienta por ejemplo www.youtubebyclick.com. No todos los archivos de vídeos se
pueden subir a YouTube sino que habría que cambiarlo de extensión. Para descargar
vídeos primero debemos descargar el programa de la página que hemos dicho arriba y
luego nada más en el vídeo que queramos le damos a descargar en archivo de vídeo o de
sonido.
A través de una herramienta como “A cleaner Internet” se puede dejar una página
como esta de YouTube sin nada alrededor, de forma que solamente se ve el vídeo que
hayamos cargado y nos sirve para un fin más educativo.
PÁGINAS INTERESANTES
- Animoto: vídeo on-line . Tú creas tu propio vídeo. Muchos profesores de todo el
mundo lo están compartiendo hoy en día sin ánimo de lucro.
-Flash games (www.flashgames247.com): Juegos para niños. Suelen ser recursos
pequeños sobre todo para pizarras digitales. Pasos a seguir para descargar el juego en
nuestro ordenador:
Pinchar en el juego ,Darle a "herramientas", Seleccionar el apartado "Información de la
página" y "Medios",Buscar en la lista "Anidar".
- Flickr y Picasa: imágenes bajo licencia Creative Commons (búsqueda avanzada
de imágenes en Google): podemos elegir imágenes por categorías y además se puede
4. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 4
elegir en distintos tamaños.
-Google advanced image searh: nos permite eliminar imágenes inadecuadas y que
no tengan copyright.
-Gimp: editor de imágenes gratuito.
- Morgue file: fotos con una muy buena calidad.
- Compfight: busca en flicker imágenes con licencia CC.
- Wikimedia Commons: también imágenes con mucha calidad.
- Freesound: sonidos y música gratis.
- Jamendo: música gratis para utilizar en podcast, vídeos, etc.
- Masher: puedes hacer presentaciones y mezclar vídeos y fotografías y
compartirlos sin programas externos de forma gratuita.
- Photo Peach: para poder hacer presentaciones y compartir sin utilizar el
PowerPoint. Además tiene la opción de “incrustar”.
-Glogster: permite crear gratis carteles interactivos.
SOFTWARE LIBRE/COMERCIAL O PRIVATIVO
Hay tres sistemas operativos: Windows, GNU Linux (GNU no es Linux, Linux es el
núcleo y funciona en combinación con GNU) y OS X (Apple).
- Software libre: viene acompañado del código fuente y no hay que pagar licencia de
uso. Este software viene con autorización para que cualquiera pueda usarlo, copiarlo y
distribuirlo, ya sea literal o con modificaciones, gratis o mediante una gratificación. Un
software libre sería “Public Domain” o de Dominio Público, no protegido por
“copyright”. Hay otros softwares que están protegidos por “copyleft” (se puede modificar
pero sin salirse de la idea del autor). Creative Commons (CC) sin fines de lucro, está
orientada a darle poder al autor de decidir los límites de uso y explotación de su trabajo
en internet.
- Software comercial: programas realizados por una empresa con intención de
venderlos y sacar beneficio.
SOFTWARE SEMILIBRE, SHAREWARE, AWARE Y DEMO:
5. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 5
- Software semilibre: no totalmente libre pero sí puede ser redistribuido, copiado, etc.
sin fines de lucro, son diseñado para entidades educativas, ONGs, etc.
-Shareware: sería un software que puede ser probado por el usuario por una cantidad
de tiempo específico. Si tras ese tiempo decide seguir utilizándolo, habría que pagar una
cierta cantidad de dinero, generalmente poco.
-Adware: sería el software que, mientras se ejecuta, despliega, o bien ventanas
emergentes con publicidad o ésta se encuentra anexa a una ventana del programa (barra
de herramientas, etc.).
- Demo/Trials: es una versión de software con posibilidades limitadas, es decir, para
probarlo, por ejemplo un videojuego puede enseñarte una fase solamente.
MICROSOFT WINDOWS
Aparece en 1985 y era un pseudosistema operativo. En los años siguientes aparecen
la versión 3.0, 3.1 y por fin, la 3.11 (trabajo en grupo). En septiembre de 1995 aparece
Windows 95 y le siguen Windows 98, Windows XP, Windows Vista, Windows 7, etc. A
partir del Windows XP del año 2000 si podemos hablar de sistema operativo. Las nuevas
versiones de Windows a partir del XP presentan pros como mayor estabilidad del
sistema, mayor rapidez de arranque, configuraciones más sencillas y mejora de la
seguridad. También tiene contras como actualizaciones constantes, programas antiguos
que no funcionan, precio, demasiados “agujeros” de seguridad (virus, troyanos, malware,
etc.).
LA EVOLUCIÓN DE LOS ORDENADORES
El ordenador, tiene más de 30 años de historia. Eran unas máquinas no personales, pero
hoy en día si son personales, además tenían grandes dimensiones y pesaban mucho. Una
evolución interesante fue el “Spectrum” en el 1983 (que tenían 16 k, cuando ahora tienen
millones), pero antes de él incluso había otros que funcionaban con cintas de caset, tenían
teclados de membrana, etc. En el año 1993 aparece ya al público un ordenador con CD, y
ya hoy tenemos los ordenadores de todo en uno, además de los ultraportátiles y las
tabletas.
6. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 6
COMPONENTES DE UN ORDENADOR
Están todos en la placa base, en esta placa se encuentra por ejemplo el CPU que es
la unidad central de procesamiento y es el componente más importante y más caro. Hay
tarjetas de vídeo, de sonido y demás, que se colocan en las diferentes ranuras de la placa,
y, por último, la Memoria RAM, con una serie de enganches por donde pasa la
electricidad. La memoria es fundamental para que el ordenador pueda ir rápido. Para
coger la memoria es necesario cogerla por los bordes y soplar para limpiar. El único
mantenimiento que debe tener el CPU es que el ventilador que lleva arriba esté limpio y
que vaya bien.
Un disco de 5 y un cuarto era lo que había hasta hace muy pocos años, luego los
disckets de tres y medio, luego el dispositivo que se estropea muchísimo, el disco duro.
El peor enemigo de cualquier componente es siempre el calor.
En cuanto a los periféricos han evolucionado muchísimo, por ejemplo empezamos
con el ratón que tenía la bola debajo y hemos evolucionado hasta llegar al de hoy día, el
de Apple que no tiene ni ruedecita ni botones sino que tú lo configuras según tus
necesidades y tu gusto. También están los Trackpad que son como el ratón de los
portátiles y que tú también configuras a tu gusto, ésto te permite por ejemplo acercar la
pantalla y maximizarla con solamente un click.
SEGURIDAD
Seguridad y privacidad son dos aspectos que
deben ser cuidados en el mundo de las TIC, sobre
todo en el entorno educativo. Existe el llamado
Triángulo de Debilidades del Sistema que está
formado por el hardware, software y los datos. Los problemas que puede tener el
hardware son intermitentes, conexión suelta, desconexión de tarjetas, etc. El software
puede tener una modificación, ejecución errónea, defectos en llamadas al sistema, etc.
Los datos tienen que ver con la alteración de contenidos, introducción de datos falsos,
manipulación fraudulenta de datos, etc. También debemos tener en cuenta la memoria
7. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 7
(introducción de virus, mal uso de la gestión de memoria) y el usuario (visualización de
datos confidenciales, acceso no autorizado, etc.).
Debemos tener en cuenta en el hardware el agua, el fuego, la electricidad, polvo,
comida. En el software y en los datos hay que cuidar los borrados accidentales o
intencionados, robo, copias ilegales, etc.
Lo que debemos antes de conectar nuestro ordenador a internet es instalar el
software antivirus y firewall (bloquea programas para que no puedan acceder a nuestro
sistema), por ejemplo: Panda o Avast. Instalar programas Antispyware para proteger
nuestra privacidad frente a programas. Por último conectar a internet e instalar las
actualizaciones de seguridad del sistema operativo. Hay que tener en cuenta que, la
instalación de dos programas firewall puede impedir su correcto funcionamiento.
- Los troyanos o Caballo de Troya: se instalan en nuestro ordenador y actúa
generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro
ordenador por parte de un atacante. Las principales formas de infección son: redes P2P,
visitas páginas web con contenido autoejecutable y mensajería instantánea.
- Consejos: escanear regularmente el disco duro (por ejemplo una vez a la semana), y
siempre los pendrive, tarjetas de memorias y archivos descargados de Internet, usar
software con licencia y controlar el acceso a extraños al disco duro y a dispositivos
externos.
-Actuar en caso de virus:
1. Detener las conexiones remotas.
2. No mover el ratón ni activar el teclado.
3. Apagar el sistema.
4. Arrancar Windows en modo a prueba de fallos.
5. Escanea el disco duro con un antivirus.
6. Hacer copias de seguridad de archivos.
7. Formatear el disco duro si no queda otra.
8. Instalar nuevamente el sistema operativo.
8. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 8
NAVEGADORES
Internet Explorer:
- Está incluido en el Sistema Operativo
Windows.
- Tiene todas las ventajas e inconvenientes de
este
entorno.
- Internet Explorer 9 en combinación con
Windows 7
ofrece una alta capacidad y versatilidad.
- Gestión de complementos complicada.
- Mejoras sustanciales en la privacidad.
Firefox:
- Organización sin ánimo de lucro.
- Funciona con Mac, Linux y Windows y
Andorid.
- Incorpora funcionalidades de búsqueda en
Twitter.
- Fácil gestión de los complementos y
numerosos.
- Amplia configuración del botón derecho del
ratón.
- Velocidad de navegación.
- Compatibilidad con cripts y seguridad en la
navegación.
Chrome:
- La velocidad y la sencillez en la navegación.
- Está incorporando extensiones que lo hacen
más
atractivo.
- Conecta perfectamente con Google.
Safari:
- Casi restringido a usuarios de Apple.
- Velocidad y sencillez de navegación.
- Incorpora muy pocas extensiones o
complementos.
- Mejoras en la privacidad y en las búsquedas.
9. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 9
- Realiza búsquedas directamente desde la
barra de direcciones.
- Incorpora gestos “multi-touch”.
BUSCADORES EN INTERNET
Hasta la aparición de Internet, las búsquedas de información se reducían a formato
impreso, en bibliotecas y librerías. Con la aparición de Internet, se han puesto a nuestra
disposición innumerables bibliotecas, universidades y personas particulares que
comparten información con los demás.
Ante el currículo de información
disponible, necesitados criterios que nos
permitan encontrar los que necesitados y
herramientas que nos permitan llegar allá
donde quedamos y en el menor tiempo
posible. Ante esta necesidad, surgen los
buscadores.
No todos los buscadores disponen de la
misma capacidad de búsqueda ni todos son de tipo general. Buscar una página Web o un
documento en la red, puede ser una tarea sencilla o una tarea prácticamente imposible ya
que hay miles de millones de páginas y documentos.
Se trata de buscar en un buscador que nos lleve a un link. Algunos buscadores son:
Google, Yahoo, Bing, altavista, lycos, etc.
Criterios de búsqueda:
+ : se utiliza para unir dos palabras. Deben aparecer las dos palabras.
- : delante de una palabra, la excluye de los criterios de búsqueda.
“ : indica al buscador que incluya las palabras exactas en ese mismo orden.
Buscadores inteligentes: Askjeeves.
10. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 10
Se pueden hacer directamente preguntas.
Este buscador propicia el uso del lenguaje natural en la redacción de preguntas. La base
de datos de Jeeves le permite aprender todas aquellas preguntas que le formulan los
usuarios, permitiendo que las respuestas puedan ser cada vez más inteligentes.También
hay una página de búsqueda para niños (askkids).
BUSCADOR GOOGLE.
Este buscador ha marcado la diferencia con el resto de buscadores por su rapidez en la
búsqueda, su fiabilidad, etc. No utiliza un lenguaje natural, sin embargo no es necesario
utilizar “and”, “or”, etc. Éste, guarda las páginas cuando las visitas, de tal manera,
podemos acceder más rápidamente a las mismas. Además Google incorpora operadores
como: info (más información), define, related (páginas similares), inurl (restringir).
-Metabuscadores: estos recursos de búsqueda utilizan las bases de datos de otros
buscadores, de esa manera, estamos buscando en varios buscadores al mismo tiempo.
-Ixquick: permite además, la búsqueda de imágenes, archivos de vídeos y teléfonos.
Asigna un número de estrellas según la relevancia del sitio.
-Dogpile: utiliza, dependiendo del archivo a buscar, diferentes buscadores.
-Buscadores educativos específicos en castellano: Universia, Instituto de Tecnologías
Educativas, Educared, etc.
OPCIONES AVANZADAS DE GOOGLE
-Mostrar resultados: a la hora de mostrar los resultados, Google tiene distintas
opciones: con todas las palabras, con la frase exacta, con alguna de las palabras.
-Número por página: Podemos decidir cuántos resultados se muestran por cada
página.
-Idioma: podemos elegir el idioma en el que queremos que aparezcan las páginas.
-Región: podemos fijar el país de ubicación de la página.
11. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 11
-Formato de archivo: Decidimos si queremos, o no, encontrar archivos en un
formato concreto.
-Fecha: nos permite seleccionar qué páginas queremos que se nos muestren en
función de determinadas fechas (en las ultimas 24 horas, en el último año, etc.).
-Presencia: nos permite seleccionar en que parte de la página queremos que se
realice la búsqueda.
-Dominios: nos permite poder discriminar o limitar la búsqueda a un dominio.
-Derechos de uso: podemos elegir que los resultados que nos muestre se puedan
modificar o compartir.
-Safe Search: nos permite cambiar la configuración del navegador.
CONCEPTOS:
La nube: es un servicio al que se accede solamente por acceso a Internet.
Fake: cualquier falsificación, archivo o servidor falso.
Mov: archivo de vídeo.
Podcast: un archivo mp3 de voz, sonido solamente.
Glogster: programa para realizar póster.
Flash: archivos multimedia que incorporan vídeos y sonidos y que ocupan muy
poco espacio. Para primaria e infantil son básicos. Su problema es para
descargarlo, que no es tan fácil como otros archivos.
Malware: programas maliciosos porque pueden coger información nuestra.
Google Docs: procesador de texto que incluye una innovación que es que se
puede trabajar varias personas simultáneamente y se guarda en la nube.
Avi: formato de vídeo.
Prezi: está en la nube y es para hacer presentaciones en la red.
Dropbox: almacenaje en internet, es una cuenta como si fuera un disco duro al
que tú tienes acceso y que puedes compartir con los demás.
Ogg: reproductor de música que tiene también sus propios archivos de música.
Edmodo: parecido al Google, es una plataforma de contenidos muy segura, en la
que solamente pueden entrar las personas que están registradas. Es segura.
RSS: es un formato XML que sirve para difundir información. Es un lector de
noticias gratuito o de pago
12. RECURSOS DIDÁCTICOSY TECNOLÓGICOS YUSRA ABDERRAZAKTAIEB
Página 12
Imagen ISO: es un archivo donde se almacena una copia o imagen exacta
de un sistema de funciones, un disco óptico.
Tarjeta Vga: tarjeta de vídeo.
Spam o correo no deseado: frecuentemente de tipo publicitario, no
solicitado por el usuario y que es enviado de forma masiva, aunque
generalmente son inofensivos.
Phishing: atentar de forma deshonesta para conseguir información personal
importante a través del engaño.
TERMINACIONES
VÍDEO AUDIO IMÁGEN
- Mp4 - Mp3 - Jpg
- Avi - Amr - Mpeg: imágenes en movimiento
- 3gp: audio y vídeo - Wma
- Wmv - Wav o Wave