Estamos a punto de acabar la primera parte del curso, esa que se parecía tanto a la ESO... :-)
Tras la evaluación tendremos una par de semanas en las que seguiremos trabajando, algunos para prepararse para las prácticas, otros para tratar de recuperar los módulos suspensos. En cualquier caso, sin notas, ni exámenes ni nada parecido. Después vacaciones y después, algunos iréis a las FCTs y otros comenzaréis módulos nuevos, orientados a la vida laboral.
Pero antes, claro, tenemos que dejar claro quien ha trabajado lo suficiente para aprobar y quien no. Es una tarea muy desagradable, pero inevitable. Así pues, os dejo el enlace al calendario de exámenes y recuperaciones.
Las recuperaciones de los tres módulos serán el mismo día y serán lo suficientemente concisas como para que de tiempo en las tres horas de clase. Antes de ese día os orientaré sobre el tipo de examen y la lista de contenidos. Para algunos de vosotros el curso se decide ese día, así que empezad a prepararos.
http://herramientas.educa.madrid.org/foros/index.php
Práctica:
1.Escribe la definición de Voltaje (o diferencia de potencial), Intensidad y Resistencia.
Escribe la unidad de medida de cada una de ellas.
2. ¿Qué pasa con el diodo si metemos en el circuito dos resistencias en serie en lugar de una sola?¿Luce más o menos?
3. ¿Cual es la resistencia total del circuito en ese caso? Escribe la fórmula que necesitas para calcular la resistencia total
4. ¿Qué pasa con el diodo si metemos en el circuito dos resistencias iguales en paralelo en lugar de una sola?¿Luce más o menos?
5. Cual es la resistencia total del circuito en ese caso? Escribe la fórmula que necesitas para calcular la resistencia total.
ACTUALIZACIÓN
Algunos trabajos de los alumnos pueden verse en nuestro espacio de GoogleSites: Ley de Ohm-1. (El de Vero y Montilla está casi perfecto)
En este vídeo explican como descargar una plantilla de Internet e instalarla en Blogger:
Así que el jueves pasado vino Salva, maestro del soldador y de muchísimas cosas más, a darnos una clase práctica sobre soldadura. El resultado no pudo ser mejor: la mayoría lo hicistéis muy bien, algunos, excepcionalmente bien. Así que, visto que los ordenadores empiezan a aburrirnos a todos un poco, cada jueves haremos alguna cosilla de esta.
Fran grabó este vídeo mostrando la técnica de soldadura, muchas gracias.
Si quieres presentar tu blog puedes hacerlo a través del formulario que tienes pinchando en la pestaña Envía tu blog.
Nosotros presentamos nuestro blog al concurso, que para eso hemos trabajado mucho en él, y os animamos a los que trabajáis en vuestro propio blog PCPI a presentarlo también si os apetece daros a conocer. También, claro, podéis votarnos :-) (ya sabéis que los del PCPI somos gente que nunca hemos ganado nada y nos haría ilusión...)
Aquí está nuestra candidatura: http://ciberespiral.org/edublogs09/?p=322
Hoy vamos a sacarle partido a la inmensa funcionalidad que ofrece Firefox 3. Ya hemos hablado antes de las extensiones y plugins, que amplían sus características al gusto del consumidor.
Uno de los aspectos más interesantes de Firefox es la posibilidad de instalar add-ons con los que aumentar o modificar la funcionalidad de este navegador. Pero no todo el mundo conoce esta posibilidad o sabe donde encontrar los add-ons.
Práctica
1. Lee las fotocopias del práctico de PC Actual nº215, "Tu Firefox a la moda" dónde indican paso a paso como instalar las nuevas extensiones multimedia de Firefox, de la web Fashion Your Firefox
2. Asegúrate de que tienes la versión 3 del navegador. Si no la tienes, actualízate.
3. Instala y prueba todas las extensiones propuestas en el artículo
4. Escribe un post en tu blog en la que describas detalladamente la extensión que más te haya gustado y como instalarla, incluyendo alguna captura de pantalla (imagen o mejor, vídeo)
5. Escribe otro post en el que discutas las ventajas o inconvenientes que le ves a Firefox respecto a Explorer (las que tu veas)
ACTUALIZACIÓN: Puedes ver los videotutoriales hechos por los alumnos en su espacio en GoogleSites: Complementos para Firefox
Independientemente del daño que se produzca, es fundamental que el mecanismo de copia de seguridad implementado esté diseñado de manera de asegurar la continuidad y recuperación de todos los datos importantes de una compañía, sin interrumpir el funcionamiento del sistema informático.
Por lo general, las copias de seguridad se dividen en las siguientes categorías:
- Copia de seguridad completa
- Copia de seguridad diferencial
- Copia de seguridad incremental
Copia de seguridad completa
El propósito de una copia de seguridad completa es realizar una copia fiel de los datos en un medio aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa puede ser lenta (si los datos se modifican durante este proceso) y puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad completa proporciona una imagen fiable de los datos a través del tiempo.
Copia de seguridad incremental
La copia de seguridad incremental consiste en copiar todos los elementos que han sido modificados desde la copia de seguridad anterior. Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento. Pero, por otro lado, es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa.
Copia de seguridad diferencial
La copia de seguridad diferencial se centra específicamente en los archivos que han sido modificados desde la última copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados.
Ahora vamos a ver cómo podemos hacer una copia de seguridad con Windows XP en el siguiente enlace de microsoft. Hacer copia y Restaurar
Entrada tomada del blog http://pcpinformatica.blogspot.com/
¿Donde debemos hacer las copias de seguridad?.
Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el que tenemos los datos.
Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos protegidos contra eventualidades tales como una avería física de dicho disco.
También es conveniente dividir esta copia de seguridad entre varios soportes.
En cuanto al soporte de dicha copia de seguridad, este tema queda al gusto del usuario, si bien un buen soporte puede ser un disco duro externo o unos CD o DVD. Existen en el mercado sistemas de copia de seguridad específicos, pero por su precio suelen estar reservados a uso profesional.
Las copias de seguridad en memorias de tipo Flash (Pendrive y similares) no son muy recomendables, ya que este tipo de soporte está demasiado sujeto a eventuales averías.
Por motivos de seguridad, en el caso de copias de seguridad de archivos de trabajo, se deben hacer en soportes alternos, es decir, no machacando una copia con la siguiente. Esto se hace para que en el caso de que haya un archivo corrupto siempre tengamos otro (aunque sea más antiguo) en buenas condiciones.
También, aunque este punto se refiere más a copias de seguridad empresariales, es muy conveniente guardar siempre una copia de seguridad de los archivos más importantes en un lugar distinto a donde se encuentra el ordenador que contiene estos datos.
¿De qué se debe hacer copia de seguridad?.
En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...).
En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.
También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros contactos.
Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la placa base como de otros periféricos y nos aseguremos de tenerlas a mano. Aunque no es una copia de seguridad exactamente, en los ordenadores actuales de marca es normal que tanto el SO como los drivers estén en una partición de recuperación. La mayoría de ellos tienen la opción de crear un DVD Recovery con estos datos, aunque a veces solo contiene el acceso a ellos. Es muy conveniente generar este CD o DVD, y en el caso de que no contenga todos los ficheros, hacer una copia de seguridad completa de esta partición.
Una vez visto este punto (que es el fundamental), podemos hacer copias de seguridad de todo lo que deseemos, pero siempre dentro de un orden.
Tampoco nos sirve de nada hacer copia de los programas ya instalados, ya que lo más seguro es que los tengamos que reinstalar, pero si que debemos hacer copia de seguridad de los datos generados por estos programas.
¿Cada cuanto tiempo debemos hacer una copia de seguridad?.
Pues aquí hay dos situaciones diferentes.
En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria.
El caso es muy diferente para una empresa o para un uso profesional. En este caso se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día.
Fuente: http://www.configurarequipos.com/
Entrada tomada del blog http://pcpinformatica.blogspot.com/
La seguridad en informática es un tema fundamental. Como os digo cada día, formatear un equipo soluciona cualquier problema, pero es la última opción y en cierta manera significa que el técnico informático ha fracasado en su función de mantener en forma un equipo.
El mantenimiento informático depende mucho de la seguridad, de ser capaces de proteger el equipo frente a software dañino. Antes ese software entraba por los disketes (unas cosas con las que los antiguos compartíamos ficheros en la era A.I. -Antes de Internet-)
Ahora el ordenador está conectado a la Red, y por ahí entran información, aplicaciones, utilidades, amigos pero también sw maligno. De ahí, que necesitemos hacer mucho incapié en como proteger un ordenador en red.
Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes preguntas:
1. ¿Qué es un Firewall? Nombra uno
2. ¿Qué problemas ocasionan los programas espía?
3. Nombra algunos antiespías
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico
6. ¿Que es phishing?¿Cómo funciona?
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué?
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online
Reflexiona (una vez más) sobre esto:
Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.
Un alumno me ha pasado este test para averiguar cuanto sabes de phishing, ¿te la darían?
http://www.sonicwall.com/phishing/
Detectando un e-mail bancario falso, paso a paso
Estas y muchas otras preguntas intentaremos responder con la práctica descrita en este artículo de Yo Reparo: Freezadores de disco.
Windows SteadyState es una nueva y mejorada versión de una aplicación anterior de Microsoft llamada Shared Computer Toolkit para Windows XP y pretende facilitar la vida a la gente que administra PC’s de uso compartido.
Incluye un conjunto de herramientas de seguridad y administración para todos aquellos que necesiten gestionar ordenadores en los que hay múltiples usuarios, de forma que se les pueda aplicar directivas de forma local, sin necesidad de implementar un Directorio Activo.
Utilísimo para cibercafés, aulas docentes o de libre acceso, escuelas, bibliotecas, locutorios...y porque no, en casa para uso familiar, si queremos aplicar restricciones a algún usuario de un Windows XP o Vista
Puedes mirar aquí:
http://www.youtube.com
http://www.consumer.es/tecnologia/infografias/
Con el programa Aida32 puedes ver mucha más información sobre esos drivers porque además muestra la web oficial de la marca de los componentes hardware y también un link hacia la página de drivers para actualizar los componentes hardware.
Cuando necesites drivers, debes procurar descargártelos de la página de su fabricante, pero si no los encuentras hay muchas páginas de descarga de drivers, por ejemplo:
http://www.solodrivers.com/
http://drivers.softonic.com/
http://www.touslesdrivers.com/
Práctica:
Actualización de los drivers del ordenador
Es una operación delicada, así que lee con atención los
pasos, se cuidadoso y lee y piensa los mensajes que te salgan por
pantalla.
1.Ve a Inicio/Panel de control/Sistema/Hardware/Administrador de dispositivos. Observa si hay algún conflicto de drivers, en ese caso, deberás reinstalarlos.2. Ejecuta el Aida32 o Everest y averigua las marcas y versiones de todos los drivers instalado. También puedes hacerlo online con esta web:
http://www.touslesdrivers.com/
3. En un documento de Word haz una tabla con tres columnas:
en la primera pon el nombre del componente informático (tarjeta gráfica, chipset...etc), en la segunda, la marca, modelo y versión y en la tercera el enlace de descarga del driver.4. Actualiza los drivers de los componentes de los que haya versiones más nuevas. Para ello, primero descárgalos y después los instalas desde el Administrador de dispositivos, haciendo clic con el botón derecho sobre el componente, y clic en Actualizar, seleccionando los drivers descargados.
Cómo instalar los drivers:
http://www.configurarequipos.com/doc457.html
http://www.configurarequipos.com/descargarm.php?uid=55
ACTUALIZACIÓN
Algunos trabajos de los alumnos pueden verse en nuestro espacio de GoogleSites: Periféricos
Esta semana han tratado el tema de ordenadores y redes: superordenadores, petabytes, banda ancha de gigabytes, discos duros de estado sólido... y más temas futuristas. Veamos el vídeo y después lo comentamos:
http://www.rtve.es/alacarta/la2/recomendados/index.html#396791 (el enlace solo dura una semana)
- hemos rehecho el cable de red de dos PCs cuya conexión a Internet fallaba de vez en cuando
- hemos quitado el mensajito de Windows XP Falso, de un PC
- hemos intentado, aún sin éxito, solucionar el fallo en los puertos USB de otro PC
Podéis ver todas las averías resueltas a lo largo del curso, en nuestra base de datos de averías
- Lee los apuntes que te he dado en clase, el apartado "Periféricos de entrada" (teclado, ratón y escáner)
- Haz una presentación tipo power point o vídeo en el que expliques las características de cada elemento, los tipos y su mantenimiento. Introduce imágenes de todo obtenidas de Internet
Algunos trabajos de los alumnos pueden verse en nuestro espacio de GoogleSites: Periféricos
- Busca una placa base equivalente por el menor precio posible.
- Copia sus especificaciones
- Explica en que te has basado para decidir que la placa es equivalente y sirve para el equipo
Un cliente ha comprado el siguiente PC y resulta que se le queda muy corto en prestaciones, por lo que desea ampliarlo. Este es el PC:
http://www.alternate.es/html/productDetails.html?artno=S2IZZ4
El cliente dispone de unos 250 euros y desea que su PC sea lo suficientemente potente como para poder jugar videojuegos en él.
-Decide que componentes ampliarás/sustituirás. Justifica esa decisión
-Busca y elige esos componentes, con un presupuesto menor o igual al disponible
-Redacta en un documento de Word: las especificaciones de los componentes elegidos, y de los componentes antiguos
-Pon un enlace a los componentes
-Escribe por que has ampliado/cambiado precisamente esos componentes