sábado, 28 de febrero de 2009

Exámenes



Estamos a punto de acabar la primera parte del curso, esa que se parecía tanto a la ESO... :-)


Tras la evaluación tendremos una par de semanas en las que seguiremos trabajando, algunos para prepararse para las prácticas, otros para tratar de recuperar los módulos suspensos. En cualquier caso, sin notas, ni exámenes ni nada parecido. Después vacaciones y después, algunos iréis a las FCTs y otros comenzaréis módulos nuevos, orientados a la vida laboral.

Pero antes, claro, tenemos que dejar claro quien ha trabajado lo suficiente para aprobar y quien no. Es una tarea muy desagradable, pero inevitable. Así pues, os dejo el enlace al calendario de exámenes y recuperaciones.

Las recuperaciones de los tres módulos serán el mismo día y serán lo suficientemente concisas como para que de tiempo en las tres horas de clase. Antes de ese día os orientaré sobre el tipo de examen y la lista de contenidos. Para algunos de vosotros el curso se decide ese día, así que empezad a prepararos.
viernes, 27 de febrero de 2009

MAX v.4.0


La Consejería de Educación de la Comunidad de Madrid presenta la nueva versión de su propia distribución, MAX, MAdrid_linuX, MAX 4.0, en formatos DVD-LIve, CD-LIve y NAnoMAX, un sistema operativo con versiones de escritorio. para servidores, servidores de clientes ligeros, versiones de profesor y alumno para aulas de informática, y vesiones nano, versión reducida para disposotivos USB y CD, y con aplicaciones de código abierto.



Se ha puesto especial énfasis en incorporar todas aquellas aplicaciones necesarias para impartir los contenidos de Informática incorporados en los currícula de la enseñanza no universitaria y aquellas aplicaciones educativas y entornos de desarrollo que permitan, al profesorado no especialista, la utilización, la elaboración y distribución de contenidos educativos en formato digital. Qué es Max
Este es el aspecto de Max una vez instalado: http://www.educa.madrid.org/web/madrid_linux/archivos/max5.swf
Y aquí el foro de MAX, el lugar donde nos ayudarán otros usuarios:
http://herramientas.educa.madrid.org/foros/index.php
En el documento Linux para estudiantes de A. Valero se explican las características básicas de los sistemas tipo Linux, como su sistema de archivos, los repositorios, la configuración de las preferencias del sistema. Será nuestro primer manual.
jueves, 26 de febrero de 2009

Ley de Ohm

Ya hemos visto que las magnitudes eléctricas básicas: Intensidad, voltaje y resistencia se relacionan entre sí mediante la ley de Ohm


Ahora lo veremos en clase, de forma práctica, montando un pequeño circuito con una pila de 4.5 voltios, un diodo y varias resistencias de 150 ohmios.



Práctica:
1.Escribe la definición de Voltaje (o diferencia de potencial), Intensidad y Resistencia.
Escribe la unidad de medida de cada una de ellas.
2. ¿Qué pasa con el diodo si metemos en el circuito dos resistencias en serie en lugar de una sola?¿Luce más o menos?
3. ¿Cual es la resistencia total del circuito en ese caso? Escribe la fórmula que necesitas para calcular la resistencia total
4. ¿Qué pasa con el diodo si metemos en el circuito dos resistencias iguales en paralelo en lugar de una sola?¿Luce más o menos?
5. Cual es la resistencia total del circuito en ese caso? Escribe la fórmula que necesitas para calcular la resistencia total.

ACTUALIZACIÓN
Algunos trabajos de los alumnos pueden verse en nuestro espacio de GoogleSites: Ley de Ohm-1. (El de Vero y Montilla está casi perfecto)
miércoles, 25 de febrero de 2009

Cambiar la plantilla de Blogger

Blogger ofrece una pobre selección de plantillas. Pero hay muchas webs con plantillas gratis desde donde podemos descargarlas:
En este vídeo explican como descargar una plantilla de Internet e instalarla en Blogger:

Circuitos serie y paralelo:

Os daré esta presentación en papel. Iremos viéndola poco a poco, a medida que vayamos necesitando los conceptos, pero la idea es entenderlo a través de las prácticas, al mismo tiempo que vamos cogiendo un poco de pericia manual. Bienvenidos al mundo de los electrones...

martes, 24 de febrero de 2009

Soldadura

En vista de las empresas con las que vamos a colaborar en las prácticas de la FCT, me ha parecido una buena idea ver un poquito de electrónica en clase.

Así que el jueves pasado vino Salva, maestro del soldador y de muchísimas cosas más, a darnos una clase práctica sobre soldadura. El resultado no pudo ser mejor: la mayoría lo hicistéis muy bien, algunos, excepcionalmente bien. Así que, visto que los ordenadores empiezan a aburrirnos a todos un poco, cada jueves haremos alguna cosilla de esta.

Fran grabó este vídeo mostrando la técnica de soldadura, muchas gracias.

La Asociación Espiral, Educación y Tecnología, convoca el III Premio de Edublogs 2009.

Si quieres presentar tu blog puedes hacerlo a través del formulario que tienes pinchando en la pestaña Envía tu blog.

Nosotros presentamos nuestro blog al concurso, que para eso hemos trabajado mucho en él, y os animamos a los que trabajáis en vuestro propio blog PCPI a presentarlo también si os apetece daros a conocer. También, claro, podéis votarnos :-) (ya sabéis que los del PCPI somos gente que nunca hemos ganado nada y nos haría ilusión...)

Aquí está nuestra candidatura: http://ciberespiral.org/edublogs09/?p=322
lunes, 23 de febrero de 2009

Tu Firefox a la moda


Hoy vamos a sacarle partido a la inmensa funcionalidad que ofrece Firefox 3. Ya hemos hablado antes de las extensiones y plugins, que amplían sus características al gusto del consumidor.

Uno de los aspectos más interesantes de Firefox es la posibilidad de instalar add-ons con los que aumentar o modificar la funcionalidad de este navegador. Pero no todo el mundo conoce esta posibilidad o sabe donde encontrar los add-ons.

Práctica

1. Lee las fotocopias del práctico de PC Actual nº215, "Tu Firefox a la moda" dónde indican paso a paso como instalar las nuevas extensiones multimedia de Firefox, de la web Fashion Your Firefox
2. Asegúrate de que tienes la versión 3 del navegador. Si no la tienes, actualízate.
3. Instala y prueba todas las extensiones propuestas en el artículo
4. Escribe un post en tu blog en la que describas detalladamente la extensión que más te haya gustado y como instalarla, incluyendo alguna captura de pantalla (imagen o mejor, vídeo)
5. Escribe otro post en el que discutas las ventajas o inconvenientes que le ves a Firefox respecto a Explorer (las que tu veas)


ACTUALIZACIÓN: Puedes ver los videotutoriales hechos por los alumnos en su espacio en GoogleSites: Complementos para Firefox
jueves, 19 de febrero de 2009

Spam

¡Han vuelto!¡Ya están aquiiiiii!

miércoles, 18 de febrero de 2009

Copia de seguridad II

TIPOS DE COPIAS
Independientemente del daño que se produzca, es fundamental que el mecanismo de copia de seguridad implementado esté diseñado de manera de asegurar la continuidad y recuperación de todos los datos importantes de una compañía, sin interrumpir el funcionamiento del sistema informático.
Por lo tanto, lo aconsejable es diseñar estratégicamente un mecanismo de copia de seguridad, indicando de qué datos se hará copia, con qué frecuencia, con qué método, y qué plan de recuperación de desastres se implementará para restablecer el funcionamiento normal en el caso de que surja algún problema.

Por lo general, las copias de seguridad se dividen en las siguientes categorías:
  1. Copia de seguridad completa
  2. Copia de seguridad diferencial
  3. Copia de seguridad incremental

Copia de seguridad completa
El propósito de una copia de seguridad completa es realizar una copia fiel de los datos en un medio aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa puede ser lenta (si los datos se modifican durante este proceso) y puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad completa proporciona una imagen fiable de los datos a través del tiempo.

Copia de seguridad incremental
La copia de seguridad incremental consiste en copiar todos los elementos que han sido modificados desde la copia de seguridad anterior. Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento. Pero, por otro lado, es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa.

Copia de seguridad diferencial
La copia de seguridad diferencial se centra específicamente en los archivos que han sido modificados desde la última copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados.

Ahora vamos a ver cómo podemos hacer una copia de seguridad con Windows XP en el siguiente enlace de microsoft. Hacer copia y Restaurar


Entrada tomada del blog http://pcpinformatica.blogspot.com/
Lo primero que debemos tener claro es el concepto de qué es una copia se seguridad.

Una copia de seguridad es un respaldo (normalmente en un medio físico diferente a donde se encuentran los originales) de nuestros datos.

No hay que confundir este término con el de imagen del disco, que son dos cosas diferentes. Una vez aclarado esto, vamos a ver unos puntos sobre las copias de seguridad.

¿Donde debemos hacer las copias de seguridad?.

Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el que tenemos los datos.

Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos protegidos contra eventualidades tales como una avería física de dicho disco.

También es conveniente dividir esta copia de seguridad entre varios soportes.
Podemos hacer una copia de seguridad de los archivos que más utilicemos y tener esta en un soporte y de los menos utilizados en otro soporte diferente.

En cuanto al soporte de dicha copia de seguridad, este tema queda al gusto del usuario, si bien un buen soporte puede ser un disco duro externo o unos CD o DVD. Existen en el mercado sistemas de copia de seguridad específicos, pero por su precio suelen estar reservados a uso profesional.

Las copias de seguridad en memorias de tipo Flash (Pendrive y similares) no son muy recomendables, ya que este tipo de soporte está demasiado sujeto a eventuales averías.

Por motivos de seguridad, en el caso de copias de seguridad de archivos de trabajo, se deben hacer en soportes alternos, es decir, no machacando una copia con la siguiente. Esto se hace para que en el caso de que haya un archivo corrupto siempre tengamos otro (aunque sea más antiguo) en buenas condiciones.

También, aunque este punto se refiere más a copias de seguridad empresariales, es muy conveniente guardar siempre una copia de seguridad de los archivos más importantes en un lugar distinto a donde se encuentra el ordenador que contiene estos datos.

¿De qué se debe hacer copia de seguridad?.

En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...).

En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.

También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros contactos.

Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la placa base como de otros periféricos y nos aseguremos de tenerlas a mano. Aunque no es una copia de seguridad exactamente, en los ordenadores actuales de marca es normal que tanto el SO como los drivers estén en una partición de recuperación. La mayoría de ellos tienen la opción de crear un DVD Recovery con estos datos, aunque a veces solo contiene el acceso a ellos. Es muy conveniente generar este CD o DVD, y en el caso de que no contenga todos los ficheros, hacer una copia de seguridad completa de esta partición.

Una vez visto este punto (que es el fundamental), podemos hacer copias de seguridad de todo lo que deseemos, pero siempre dentro de un orden.
Me explico, una copia de seguridad de, por ejemplo, un instalador de un programa gratuito que está cambiando de versión cada poco tiempo y que además está siempre disponible en Internet (como puede ser el caso del Messenger, Skype, etc.) no es preciso que la hagamos, ya que para volver a conseguirlo lo único que tenemos que hacer es conectarnos a la Web correspondiente y volver a bajarlo.

Tampoco nos sirve de nada hacer copia de los programas ya instalados, ya que lo más seguro es que los tengamos que reinstalar, pero si que debemos hacer copia de seguridad de los datos generados por estos programas.

¿Cada cuanto tiempo debemos hacer una copia de seguridad?.

Pues aquí hay dos situaciones diferentes.

En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria.

El caso es muy diferente para una empresa o para un uso profesional. En este caso se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día.

La seguridad en informática es un tema fundamental. Como os digo cada día, formatear un equipo soluciona cualquier problema, pero es la última opción y en cierta manera significa que el técnico informático ha fracasado en su función de mantener en forma un equipo.

El mantenimiento informático depende mucho de la seguridad, de ser capaces de proteger el equipo frente a software dañino. Antes ese software entraba por los disketes (unas cosas con las que los antiguos compartíamos ficheros en la era A.I. -Antes de Internet-)

Ahora el ordenador está conectado a la Red, y por ahí entran información, aplicaciones, utilidades, amigos pero también sw maligno. De ahí, que necesitemos hacer mucho incapié en como proteger un ordenador en red.

Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes preguntas:

1. ¿Qué es un Firewall? Nombra uno
2. ¿Qué problemas ocasionan los programas espía?
3. Nombra algunos antiespías
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico
6. ¿Que es phishing?¿Cómo funciona?
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué?
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online


Reflexiona (una vez más) sobre esto:
Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.


Un alumno me ha pasado este test para averiguar cuanto sabes de phishing, ¿te la darían?
http://www.sonicwall.com/phishing/
Detectando un e-mail bancario falso, paso a paso
lunes, 16 de febrero de 2009

Freezadores de disco

¿En qué estado se encuentra tu equipo compartido al final de la jornada?¿El disco duro está repleto de archivos descargados?¿Se han configurado opciones extrañas?¿Hay programas no deseados instalados?¿El sistema está infectado con virus y spywares?¿El equipo se ha saturado y se volvió lento por motivos desconocidos?

Estas y muchas otras preguntas intentaremos responder con la práctica descrita en este artículo de Yo Reparo: Freezadores de disco.


Windows SteadyState es una nueva y mejorada versión de una aplicación anterior de Microsoft llamada Shared Computer Toolkit para Windows XP y pretende facilitar la vida a la gente que administra PC’s de uso compartido.

Incluye un conjunto de herramientas de seguridad y administración para todos aquellos que necesiten gestionar ordenadores en los que hay múltiples usuarios, de forma que se les pueda aplicar directivas de forma local, sin necesidad de implementar un Directorio Activo.

Utilísimo para cibercafés, aulas docentes o de libre acceso, escuelas, bibliotecas, locutorios...y porque no, en casa para uso familiar, si queremos aplicar restricciones a algún usuario de un Windows XP o Vista
viernes, 13 de febrero de 2009

Repaso de hardware

Busca material multimedia: vídeos, infografías presentaciones, podcasts etc para cada componente del PC

Puedes mirar aquí:
http://www.youtube.com
http://www.consumer.es/tecnologia/infografias/
martes, 10 de febrero de 2009

Drivers


Un controlador de dispositivo (llamado normalmente controlador, o, en inglés, driver) es un programa informático que permite al sistema operativo interactuar con un periférico o componente del sistema. Se puede esquematizar como un manual de instrucciones que le indica al procesador cómo debe controlar y comunicarse con un dispositivo en particular.
Para ver los drivers de tu equipo ve a
Inicio/Panel de Control/Sistema/Hardware/Administrador de dispositivos.

Con el programa Aida32 puedes ver mucha más información sobre esos drivers porque además muestra la web oficial de la marca de los componentes hardware y también un link hacia la página de drivers para actualizar los componentes hardware.

Cuando necesites drivers, debes procurar descargártelos de la página de su fabricante, pero si no los encuentras hay muchas páginas de descarga de drivers, por ejemplo:
http://www.solodrivers.com/
http://drivers.softonic.com/
http://www.touslesdrivers.com/

Práctica:
Actualización de los drivers del ordenador


Es una operación delicada, así que lee con atención los
pasos, se cuidadoso y lee y piensa los mensajes que te salgan por
pantalla.


1.Ve a Inicio/Panel de control/Sistema/Hardware/Administrador de dispositivos. Observa si hay algún conflicto de drivers, en ese caso, deberás reinstalarlos.



2. Ejecuta el Aida32 o Everest y averigua las marcas y versiones de todos los drivers instalado. También puedes hacerlo online con esta web:

http://www.touslesdrivers.com/



3. En un documento de Word haz una tabla con tres columnas:
en la primera pon el nombre del componente informático (tarjeta gráfica, chipset...etc), en la segunda, la marca, modelo y versión y en la tercera el enlace de descarga del driver.



4. Actualiza los drivers de los componentes de los que haya versiones más nuevas. Para ello, primero descárgalos y después los instalas desde el Administrador de dispositivos, haciendo clic con el botón derecho sobre el componente, y clic en Actualizar, seleccionando los drivers descargados.



Cómo instalar los drivers:
http://www.configurarequipos.com/doc457.html
http://www.configurarequipos.com/descargarm.php?uid=55
lunes, 9 de febrero de 2009

Periféricos de salida

Lee los apuntes que te he dado en clase y haz un resumen en power point o vídeo, incluyendo imágenes adecuadas

ACTUALIZACIÓN
Algunos trabajos de los alumnos pueden verse en nuestro espacio de GoogleSites: Periféricos
miércoles, 4 de febrero de 2009

Tres14: Ordenadores y redes

Tres14 es un programa de divulgación científica muy entretenido que se emite en TVE. También en la página de tve a la carta.

Esta semana han tratado el tema de ordenadores y redes: superordenadores, petabytes, banda ancha de gigabytes, discos duros de estado sólido... y más temas futuristas. Veamos el vídeo y después lo comentamos:

http://www.rtve.es/alacarta/la2/recomendados/index.html#396791
(el enlace solo dura una semana)

Averías

Hoy hemos sido pocos en clase y hemos estado muy a gusto. Además hemos resuelto tres averías:
- hemos rehecho el cable de red de dos PCs cuya conexión a Internet fallaba de vez en cuando
- hemos quitado el mensajito de Windows XP Falso, de un PC
- hemos intentado, aún sin éxito, solucionar el fallo en los puertos USB de otro PC

Podéis ver todas las averías resueltas a lo largo del curso, en nuestra base de datos de averías
En el artículo Montar una red local con Windows XP de la web Configurar equipos se resume lo que hemos visto de redes locales en los últimos días: hacer cable (directo), configurar la tarjeta de red, grupos de trabajo e incluso configuración del router (que veremos más tarde). Echadle un vistazo
martes, 3 de febrero de 2009

Periféricos de entrada



Los periféricos de entrada permiten al usuario introducir datos dentro del ordenador desde diferentes fuentes. Por ejemplo, el teclado permite al usuario introducir datos de tipo texto o numérico, el ratón captura el movimiento de la mano del usuario para seleccionar, ejecutar o mover un objeto mostrado en la pantalla y el escáner convierte imágenes y texto capturados en forma legible por el ordenador para que el usuario los manipule.


- Lee los apuntes que te he dado en clase, el apartado "Periféricos de entrada" (teclado, ratón y escáner)
- Haz una presentación tipo power point o vídeo en el que expliques las características de cada elemento, los tipos y su mantenimiento. Introduce imágenes de todo obtenidas de Internet


ACTUALIZACIÓN
Algunos trabajos de los alumnos pueden verse en nuestro espacio de GoogleSites: Periféricos
lunes, 2 de febrero de 2009

Sustituir placa base

La placa base de este PC está dañada, así que es necesario sustituirla.
- Busca una placa base equivalente por el menor precio posible.
- Copia sus especificaciones
- Explica en que te has basado para decidir que la placa es equivalente y sirve para el equipo


Un cliente ha comprado el siguiente PC y resulta que se le queda muy corto en prestaciones, por lo que desea ampliarlo. Este es el PC:
http://www.alternate.es/html/productDetails.html?artno=S2IZZ4

El cliente dispone de unos 250 euros y desea que su PC sea lo suficientemente potente como para poder jugar videojuegos en él.

-Decide que componentes ampliarás/sustituirás. Justifica esa decisión
-Busca y elige esos componentes, con un presupuesto menor o igual al disponible
-Redacta en un documento de Word: las especificaciones de los componentes elegidos, y de los componentes antiguos
-Pon un enlace a los componentes
-Escribe por que has ampliado/cambiado precisamente esos componentes