diumenge, 22 de maig del 2011

Opinión personal de la asignatura y el blog

Realizar este blog ha sido para mí un reto, las nuevas tecnologías en el ámbito social o educativo me eran totalmente desconocidas. Por este motivo esta asignatura me preocupaba, dado que los de mi generación estamos desfasados en este ámbito.
Debo decir que el miedo dio paso a las ganas de descubrir las TiC, considero que ha sido una asignatura enriquecedora y muy útil para el futuro, tanto en el ámbito laboral como personal.
Considero que el blog es muy útil y el audiovisual, juntamente con las presentaciones online, también el descubrir el Google Doc que me ha permitido una manera más práctica para quedar con los trabajos conjuntos de la universidad.
Creo que lo que menos útil hemos encontrado ha sido la Wiki, pero debe ser que la hemos trabajado poco en clase, la lastima es que perdimos bastantes clases esperando la sustitución de la Alejandra.
En conclusión considero que ha sido bueno todo lo que he aprendido en esta signatura, personalmente creo que he descubierto formas de trabajar con muchas posibilidades para el futuro. Sobretodo ya no me siento tan perdida cuando hablamos de las TIC, podría decirse que me he renovado y en estos momentos tengo ganas de seguir explorando.

práctica 18/03/11

dissabte, 21 de maig del 2011

Práctica 29/04/2011

Me gustaría hablar de un juego educativo que es ideal para aprender y mejorar nuestro vocabulario en inglés.
Pertenece a la ONU, el juego consiste en contestar correctamente a las preguntas. Por cada respuesta correcta se agregan diez granos de arroz en un cuenco que se haya a la derecha de la pantalla. La cantidad de arroz conseguido será donado por  World Food  Programme para paliar el hambre en el mundo. El juego tiene diferentes niveles y se puede jugar todas las veces que uno quiera.
Es una manera divertida de aprender inglés al mismo tiempo que ayudas con la aportación de granitos de arroz que serán repartidos en algún lugar que sufre serias necesidades alimenticias. Con  esta información recomiendo a todos que os animéis y probéis el juego, tu no pierdes nada pero alguien gana alimentos que necesita para comer. 
Creo que este material se podría utilizar en la materia de inglés, pudiéndose dejar unos 10 minutos del final de la clase. El docente ejercería de árbitro en un pequeño concurso para ver que niño consigue más arroz. Esta pequeña competencia entre los niños ara que aprendan a la vez que ayudan a otros niños, siendo conscientes de la necesidad de  los demás.
Pongo el link de la página:                            
http://www.freerice.com/                      



divendres, 13 de maig del 2011

pràctica_11/03/11 videoclip

Hemos elaborado un videoclip sobre el tabaco, donde empezamos por una explicación de las causas perjudiciales del tabaco. El trabajo termina con imágenes que nos llevan a la reflexión sobre los fumadores pasivos o la explotación infantil de los niños en los secaderos de tabaco. Espero que os guste.
Este trabajo ha sido realizado por:
Sheila Moya
Lara Morcillo
Paqui González


Reportatge sobre l'ús de les TIC

Este reportaje sobre el uso de las tic en un centro educativo, es un trabajo realizado en clase. Este proyecto, pretende enseñarnos una herramienta que en el futuro laboral o educativo nos puede ayudar para reforzar un trabajo o exposición oral. Consta de una entrevista de una madre profesora y sus dos hijos. Es muy interesante la parte en la que el niño explica como engañan al docente con el uso del ordenador, creo que es un punto de vista refrescante y muy importante de cara a que nos cuestionemos muchas cosas del peligro de la mala utilización del ordenador en el aula por los alumnos.
Espero que el reportaje sea de vuestro agrado.
realizado por:
Aida Lozano
Lara Morcillo
Mabel Martín
Paqui Gonzalez



dimecres, 11 de maig del 2011

ROBO DE DATOS DE MOVIL POR BLUETOOTH

La tecnología inalámbrica Bluetooth está incluida en numerosos teléfonos móviles y PDA. Inicialmente se diseñó para poder intercambiar documentos con otros dispositivos Bluetooth sin la necesidad de molestos cables de conexión, pero se ha ampliado hasta proporcionar servicios como conectividad Web y juegos en línea. No obstante, cada vez que transmite información en línea es vulnerable a los ataques en línea; del mismo modo que ha aumentado la popularidad de Bluetooth, también lo hace el interés de los cibercriminales.
Proceso y vulnerabilidad de Bluetooth
Cuando se configura en modo "detectable", el teléfono móvil o PDA Bluetooth envía una señal que indica que está disponible para "emparejarse" con otro dispositivo Bluetooth y transmitir datos en ambos sentidos. No obstante, si un atacante detecta esta señal también puede intentar emparejarse con el dispositivo y robar su número de identificación personal (NIP). Puede seguir felizmente ignorante mientras el atacante, que ha averiguado el NIP, podría estar:
• Robando la información almacenada en el dispositivo, incluidas las listas de contacto, correo electrónico y mensajes de texto.
• Enviando mensajes de texto o imágenes no solicitados a otros dispositivos preparados para Bluetooth.
• Accediendo a los comandos del teléfono móvil, lo que le permite al atacante utilizarlo para realizar llamadas telefónicas, enviar mensajes de texto, leer y escribir contactos de la libreta de teléfonos, escuchar conversaciones y conectarse a Internet.
• Instalando un virus en el dispositivo que podría causar los mismos estragos que un virus en un equipo informático; por ejemplo, ralentizar o deshabilitar el servicio, o bien destruir o robar la información.
También se sabe que los criminales van en coche con detectores Bluetooth, buscando teléfonos móviles y PDA para infiltrarse, y provistos de equipos portátiles con antenas eficaces con el fin de interceptar las señales Bluetooth a una distancia de casi un kilómetro. Entre las últimas formas de ataque de alta tecnología se incluye el obligar a los dispositivos Bluetooth a emparejarse con el dispositivo del atacante cuando no están en el modo detectable (también es una tarea que requiere mucho trabajo, por lo que los objetivos tienden a ser personas de las que se sabe que tienen una cuenta bancaria muy abultada o guardan secretos caros).

Sugerencia:
• Mantenga la configuración de Bluetooth en "no detectable" (transmisión deshabilitada) y cambie a "detectable" sólo cuando lo utilice. Dejar el teléfono móvil o PDA en el modo detectable lo mantiene peligrosamente abierto para la transmisión Bluetooth: un usuario Bluetooth en el alcance de 10 metros puede recibir la señal y potencialmente utilizarla para tener acceso al dispositivo cuando pasea por la ciudad, conduce o incluso está en la oficina.