Pestañas

jueves, 20 de diciembre de 2018

Seguridad informática: Malware

En esta estrada vamos a abordar el tema de la seguridad en nuestros dispositivos.

"Los programas malignos o maliciosos (malware en inglés) son aquellos diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados, dañar el sistema, provocar que el dispositivo deje de funcionar correctamente y/o ceder su control para que un usuario remoto no autorizado realice acciones maliciosas.
El término malware -que es la contracción de las palabras inglesas malicious software- engloba una variedad enorme de programas con características y fines diversos." (Curso de INTEF "Tipos de malware, riesgos y protección específica").

1. Infografía Genial.ly

Debes realizar una presentación utilizando Genial.ly en la que desarrolles el siguiente guión:

Malware (Software malicioso)
  • Virus informáticos
  • Gusanos
  • Troyanos
  • Spyware
  • Adware
  • Ransomware
  • Keyloggers
  • Scareware. 
  • Rogueware. 
  • Botnets. 

  1. Definición de cada uno
  2. Dibujo asociado


2. Baraja de malware

Crea una baraja de cartas de los diferentes tipos de malware. Tu baraja debe estar compuesta por al menos 6 cartas de 6 malware diferentes y cada una de ellas debe contener:

  1. Nombre del malware
  2. Foto o ilustración del bicho
  3. Definición, ¿Qué son?
  4. ¿Qué hace? ¿Qué cusa? Riesgos
  5. Métodos de protección: ¿cómo podemos protegernos de su ataque?
  6. ¿Cómo se transmiten?


Escuela de Pensamiento Computacional. Bloque 2


(Lee TODA la entrada antes de comenzar a hacer los ejercicios)

Vamos a trabajar durante 5 o 6 sesiones aprendiendo a programar con Arduino. Si quieres descargarlo en tu ordenador, sigue este enlace.

1ª sesión

Lee los tres primeros puntos del apartado CONCEPTOS del Bloque 2
  • Que es la placa CTC
  • Señales digitales
  • Cuenta en binario
Debes ir haciendo los resúmenes sobre estos tres primeros puntos.


Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "primera sesión bloque2" 
Puedes hacer capturas de imagen si lo necesitas.

2ª sesión

Lee el punto blink del apartado CONCEPTOS del Bloque 2

Debes ir haciendo los ejercicios que van apareciendo de ejemplo en el curso. Así como los añadidos de los  ¡Sigue experimentando!. Todos los ejercicios deben estar explicados (documentados)


Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "segunda sesión  bloque2" 

3ª sesión

Lee el punto Beep del apartado CONCEPTOS del Bloque 2

Debes ir haciendo los ejercicios que van apareciendo en el curso. Así como los añadidos de los  ¡Sigue experimentando!.Todos los ejercicios deben estar explicados (documentados) 



Puedes seguir practicando con algún ejercicio más siguiendo el enlace indicado en azul

Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "tercera sesión  bloque2" 

4ª sesión 

Lee el punto Entradas Digitales del apartado CONCEPTOS del Bloque 2

Debes ir haciendo los ejercicios que van apareciendo en el curso. Así como los añadidos de los  ¡Sigue experimentando!.Todos los ejercicios deben estar explicados (documentados) 


Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "cuarta sesión bloque2" 

5ª y 6ª sesión

Cuando acabéis con los CONCEPTOS, comenzaremos con los PROYECTOS en Arduino. Echad una ojeada a los siete y realizad el que más os guste.

Baloncesto (antes debemos regular el sensor de luz)  ¡¡probado!! 
NOTA: (modificar  retardo entre canasta y canasta) 

Esgrima ¡¡probado!!

Pong ¡¡probado!!
NOTA: modificar int ledTime = 300; int pressTime = 300;

Carreras   ¡¡Funciona con un sensor sólo!!. 
NOTA: el pin 4 no funciona. Hay que poner otro (p.e. el pin 5) 
NOTA2: Descargar el archivo capacitive sensor e instalarlo en Arduino (Ver al final de la entrada)

Reacciona ¡¡Con el sensor conectado al pin 4 no funciona. Conectalo a otro y perfecto!!
¿Te atreves?: Modifica el programa para que vaya sumando los aciertos en una variable entera "score" (en la parte en la que suena la música del acierto) y vuelva a cero cuando falles. Debes utilizar el puerto serie para visualizarlo.

Simón dice  ¡¡Dificil!!
Dado digital  ¡¡probado!!

Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "quinta y sexta sesión  bloque2" 

Todos los ejercicios deben estar explicados (documentados)

Cómo instalar una librería en Arduino:

miércoles, 19 de diciembre de 2018

Escuela de Pensamiento Computacional. Bloque 1


(Lee TODA la entrada antes de comenzar a hacer los ejercicios)

Vamos a trabajar durante 4 o 5 sesiones aprendiendo a programar con Processing. Si quieres descargarlo en tu ordenador, sigue este enlace.

1ª sesión

Lee los tres primeros puntos del apartado CONCEPTOS del Bloque 1
  • Processing
  • Pantallas y píxeles
  • Línea
Debes ir haciendo los ejercicios que van apareciendo en el curso. Así como los añadidos de los  ¡Sigue experimentando!. Todos los ejercicios deben estar explicados (documentados)


Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "primera sesión bloque1" 
Haz capturas como la de la imagen para no tener que copiar código y que se vean los resultados de los ejercicios

2ª sesión

Lee el punto variables del apartado CONCEPTOS del Bloque 1

Debes ir haciendo los ejercicios que van apareciendo en el curso. Así como los añadidos de los  ¡Sigue experimentando!. Todos los ejercicios deben estar explicados (documentados)

Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "segunda sesión bloque1" 

3ª sesión

Lee el punto SetUp y Draw del apartado CONCEPTOS del Bloque 1

Debes ir haciendo los ejercicios que van apareciendo en el curso. Así como los añadidos de los  ¡Sigue experimentando!.Todos los ejercicios deben estar explicados (documentados) 


Puedes seguir practicando con algún ejercicio mas siguiendo el enlace indicado por la flecha azul.

Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "tercera sesión bloque1" 

4ª y 5ª sesión 

Cuando acabéis con los CONCEPTOS, comenzaremos con los PROYECTOS en processig. Echad una ojeada a los tres y realizad el que mas os guste.

Serpiente roja
Reloj de Post-it ®
Caza la manzana

Cuando acabes crea un documento del Google y súbelo a tu blog. Llámalo "cuarta sesión bloque1" 

Todos los ejercicios deben estar explicados (documentados)

martes, 4 de diciembre de 2018

Seguridad móvil, servicios en la nube y redes públicas

En esta entrada vamos a abordar el tema de la seguridad en los dispositivos móviles, en los servicios en la nube y la utilización de redes públicas. Leed las siguientes medidas y realizad la tarea que se pide abajo.

MEDIDAS BÁSICAS DE SEGURIDAD PARA DISPOSITIVOS MÓVILES 
Seguridad física
  • Bumpers o carcasas de contorno
  • Carcasas traseras
  • Fundas flip
  • Fundas rugerizadas
  • Fundas fantasía

Seguridad de acceso
  • Código de acceso PIN o contraseña
  • Patrón de desbloqueo
  • Autenticación biométrica

Seguridad ante pérdidas o robos
  • Guarda cuidadosamente la factura de compra del dispositivo.
  • Protege tu teléfono con un código de acceso y la tarjeta SIM con un PIN.
  • Apunta en algún lugar distinto al móvil el número IMEI de tu dispositivo. Este código de identificación único de tu teléfono móvil puede ser requerido por la Policía a la hora de poner una denuncia y, llegado el caso, te permitirá pedirle a tu operadora que lo inhabilite. Lo encontrarás, por norma general, en la parte de atrás de la batería, en la caja o en la factura de compra. También puedes consultarlo marcando *#06#
  • Instala alguna aplicación antirrobo para localizar tu dispositivo y bloquearlo protegiendo así tu información. Si eres usuario de Apple descarga la app “Buscar mi iPhone”, si tu sistema operativo es de Android, entonces tu aplicación básica es “Encontrar mi dispositivo”; ambas son dos buenas opciones y, si quieres algunas funcionalidades extra, puedes consultar el listado de herramientas gratuitas que ofrece OSI. 
  • Realiza con frecuencia copias de seguridad de los contenidos del dispositivo. No te arriesgues a quedarte, además de sin la herramienta, sin tu agenda, calendario, textos, fotos, vídeos, apps, música...  
  • Limpia con frecuencia los contenidos que almacenas en el dispositivo y procura no llevar en él contenidos sensibles innecesarios.

Seguridad del software
  • Mantén tu sistema operativo y tus aplicaciones actualizadas.
  •  Instala un antivirus y mantenlo convenientemente actualizado.
  • Descarga aplicaciones sólo desde fuentes seguras y confiables. En Android, desactiva la opción 'Permitir orígenes desconocidos' (a través de los Ajustes de Seguridad del dispositivo) para que no se instalen aplicaciones de tiendas no oficiales. 
  • Respeta las restricciones del fabricante del dispositivo móvil: no hagas un jailbreak (iOS) ni lo rootees(Android).
  • Comprueba antes de iniciar la descarga que la aplicación que vas a instalar es efectivamente la que quieres descargar. Sé especialmente cauto con las aplicaciones con bajo número de descargas, malas puntuaciones y/o con pocos comentarios de usuarios pero excesivamente halagadores. 
  • Instala alguna aplicación que monitorice el estado de tu móvil y te alerte en caso de que algo funcione de manera anómala. La aplicación gratuita CONAN Mobile  desarrollada por INCIBE es una buena opción para proteger mejor tu dispositivo Android.

Seguridad para tu privacidad
  • Lee las cláusulas y condiciones de las Apps que compras y/o descargas.
  • Comprueba los permisos solicitados por cada aplicación antes de comenzar su descarga e instalación. Pregúntate si son razonables los permisos que solicita para la funcionalidad que ofrecen.
  • Elimina las Apps que no se estés utilizando. 

Seguridad en tus conexiones
  • Sé prudente a la hora de conectarte a redes públicas
  • Cuida también tus otras conexiones inalámbricas: Bluetooth, NFC, AirDrop... Actívalas solo cuando vayas a hacer uso de ellas.

SERVICIOS DE ALMACENAMIENTO EN LA NUBE 
  • Asegúrate de que tu contraseña de acceso es robusta y modifícala con frecuencia.
  • Si el servicio te lo permite, habilita la verificación en dos pasos.
  • Maneja con especial cuidado tu información más sensible; no la almacenes en línea si no necesitas que esté accesible en todo momento y si lo haces, plantéate cifrar esos archivos para mayor seguridad.
  • Revisa los dispositivos y aplicaciones conectados a tu cuenta y actualiza los permisos concedidos.
  • Lee los términos y condiciones del servicio antes de aceptarlos.
  • Revisa la configuración de seguridad.
  • Si compartes ficheros, asegúrate de que lo compartes con quien quieres.
  • Actualiza los permisos concedidos.
  •  Haz copias de seguridad en otros soportes.

REDES WIFI PÚBLICAS 
  • Mantén tu dispositivo siempre protegido y actualizado.
  • Desactiva el sistema wifi de tus dispositivos cuando estés fuera del alcance de tus redes wifi de confianza. Además de protegerte, ahorrarás batería.
  • Desactiva la conexión automática a redes wifi.
  • Limpia tu lista de redes wifi memorizadas con asiduidad y borra aquellas que hayas usado puntualmente.
  • Si vas a conectarte a una red wifi gratuita y abierta, comprueba que, efectivamente es la oficial del lugar.
  • Si vas a conectarte a una red de un servicio de wifi, lee las condiciones antes de aceptarlas.
  • Valora contratar un buen servicio de VPN para crear una red privada virtual.
  • No realices operaciones bancarias (incluidas compras en línea) ni intercambies información sensible a través de estas redes.
  • Desactiva la sincronización automática de tus servicios y aplicaciones: almacenamiento, compartición de archivos, calendario, correo, agenda...
  • Procura conectarte solo a páginas que dispongan de certificado de seguridad que son aquellas que comienzan con "https://" 
  • Si necesitas consultar tus redes sociales, mejor hazlo desde la página web que desde la aplicación móvil.
  • Cierra la sesión de los servicios utilizados.

ORDENADORES PÚBLICOS 
  • Como norma general debemos tener mucho cuidado de no guardar nuestras credenciales de autenticación en ordenadores ajenos y asegurarnos de cerrar todas las sesiones que iniciemos. Para evitar descuidos es recomendable activar la función de navegación anónima en nuestro navegador.
  • Si vas a consultar tu correo desde estos equipos es recomendable que crees una cuenta alternativa a la que te reenvíes los mensajes y que esta tenga una contraseña que no uses en ningún otro servicio. También es buena idea que actives la verificación en dos pasos desde un ordenador de confianza.
  • La verificación en dos pasos también se recomienda para acceder a redes sociales.
  • Si necesitas guardar archivos o documentos, mejor envíatelos por algún servicio que verifique que están libres de virus.
  • Finalmente, y para minimizar la exposición a algunos tipos de keyloggers, puedes hacer uso de un teclado virtual.  


Tarea:
Observa el uso que hace tu entorno de los dispositivos móviles y la red, y crea un semáforo de riesgos asociados a dichas prácticas.

Tu semáforo debe recoger al menos 15 prácticas que debes clasificar como “seguras” (verde), “con precaución” (naranja) o “peligrosas” (rojo). Procura que haya al menos 4 prácticas de cada.

Junto a la práctica indica a qué tipo de seguridad se refiere(seguridad física, en el software, en las conexiones, en el uso de wifi pública…). Intenta que queden representados los distintos apartados vistos en la entrada anterior.

Por último te pedimos que en el caso de las prácticas a llevar a cabo “con precaución” indiques cómo podrían llevarse a cabo con mayor seguridad. Por ejemplo, para la práctica “consultar el correo desde un ordenador público” podríamos aconsejar “crear una cuenta provisional a la que reenviar el correo”.

Puedes hacer tu semáforo como una tabla, como una infografía, como un mapa mental, como una entrada de texto en tu blog…

viernes, 16 de noviembre de 2018

Convertir documentos PDF a otro formato

En esta entrada tenéis una página que os convierte los archivos PDF no protegidos con contraseña a documento editable:  onlineocr.

jueves, 1 de noviembre de 2018

Hardware

Visita esta web de IES Vega del Turia con una actividad para conocer cómo se monta un PC. Está sacada de "Cisco IT Essentials Virtual Desktop PC & Laptop"
Si la visitas, te puedes descargar la aplicación. Está en Inglés pero es bastante visual y se entiende muy bien.

martes, 23 de octubre de 2018

Netiqueta

Busca el internet qué es Netiqueta y, despues de leer varios artículos,  redacta 10 normas básicas.

Debes crear una infografía en la que se muestren de manera muy visual y clara las diez normas básicas que has redactado de netiqueta.

Para hacer la infografía puedes utilizar programas como CANVA, o cualquier otro programa que conozcáis.
En estos programas tienes que registrarte antes de comenzar.
Podéis hacer el trabajo por parejas. CANVA permite hacer un trabajo colaborativo, para ello podéis invitaros uno a otro y trabajaréis sobre el mismo documento.

Cuando tengas la infografía, cuélgala en tu BLOG.

domingo, 21 de octubre de 2018

Licencias Creative Commons

¿Qué son?

Creative Commons es una organización sin fines de lucro dedicada a ampliar la cantidad de obras de creación disponibles para que otros puedan utilizar legalmente, y le otorga a un determinado autor el poder de decidir los límites de uso y explotación de su trabajo o creaciones en Internet.
Estas licencias le permiten a los creadores comunicar los derechos que se reservan y los derechos que renuncian en beneficio de los destinatarios o de otros creadores con símbolos visuales asociados, que explica los detalles específicos de cada licencia de Creative Commons.

Tipos de licencias (extraído de la propia página de Creative Commons)


Reconocimiento
CC BY

Esta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra, incluso con fines comerciales, siempre que le sea reconocida la autoría de la creación original. Esta es la licencia más servicial de las ofrecidas. Recomendada para una máxima difusión y utilización de los materiales sujetos a la licencia.

Reconocimiento-CompartirIgual 
CC BY-SA

Esta licencia permite a otros re-mezclar, modificar y desarrollar sobre tu obra incluso para propósitos comerciales, siempre que te atribuyan el crédito y licencien sus nuevas obras bajo idénticos términos. Esta licencia es a menuda comparada con las licencias de "copyleft" y las de software "open source". Cualquier obra nueva basada en la tuya , lo será bajo la misma licencia, de modo que cualquier obra derivada permitirá también su uso comercial. Esta licencia es la utilizada por Wikipedia y se recomienda para aquellos materiales que puedan beneficiarse de la incorporación de contenido proveniente de Wikipedia u otros proyectos licenciados de la misma forma.

Acceda al Resumen de la Licencia | Acceda al Código Legal

Reconocimiento-SinObraDerivada 
CC BY-ND

Esta licencia permite la redistribución, comercial y no comercial, siempre y cuando la obra no se modifique y se transmita en su totalidad, reconociendo su autoría.

Acceda al Resumen de la Licencia | Acceda al Código Legal


Reconocimiento-NoComercial 
CC BY-NC

Esta licencia permite a otros entremezclar, ajustar y construir a partir de su obra con fines no comerciales, y aunque en sus nuevas creaciones deban reconocerle su autoría y no puedan ser utilizadas de manera comercial, no tienen que estar bajo una licencia con los mismos términos.

Acceda al Resumen de la Licencia | Acceda al Código Legal


Reconocimiento-NoComercial-CompartirIgual 
CC BY-NC-SA

Esta licencia permite a otros entremezclar, ajustar y construir a partir de su obra con fines no comerciales, siempre y cuando le reconozcan la autoría y sus nuevas creaciones estén bajo una licencia con los mismos términos.

Acceda al Resumen de la Licencia | Acceda al Código Legal


Reconocimiento-NoComercial-SinObraDerivada 
CC BY-NC-ND

Esta licencia es la más restrictiva de las seis licencias principales, sólo permite que otros puedan descargar las obras y compartirlas con otras personas, siempre que se reconozca su autoría, pero no se pueden cambiar de ninguna manera ni se pueden utilizar comercialmente.

Elige tu licencia Creative Commons

Después de haber leído la anterior entrada, elige una licencia para tu blog. Pégala en algún sitio del blog visible.

Para ello accede pincha aquí y accede a la página de creación de licencia Creative Commons.

¿Qué debemos hacer con el trabajo de Scratch?

En esta entrada os explico qué tenéis que hacer con el trabajo de Scratch que habéis realizado en la semana #SomosCodeEu.

  1. Debéis subir al blog las actividades con Scratch (ver tutorial)
  2. Hacer una captura del código (bloques Scratch) de los distintos programas y crear con ellos un documento Google, Word de Office,  presentación de Google, Power Point, .... Después los incrustáis en vuestro blog.
Para incrustar desde Scratch:



"

viernes, 5 de octubre de 2018

Incrustar archivos doc de DRIVE

Hay veces que cuando incrustáis un archivo de texto creado en DRIVE en vuestro BLOG no os deja corregir el tamaño.
Para solucionar este inconveniente y poder adaptar el tamaño de la entrada a vuestro blog dbéis corregir el código html. Tenésis que identificar el código correspondiente al documento incrustado y añadir    "embedded=true" style="height: 500px; width: 600px;"></iframe><br />"  al final del código. Podéis corregir los valores de altura y ancho según vuestra necesidad.


Google Maps


Una herramienta de Google interesante es la creación de vuestros propios mapas, en lo que podemos marcar los lugares mas interesantes, documentandolos con imágenes, vídeos, etc. Podemos crear nuestros itinerarios, ...
Para ver las posibilidades de esta herramienta, podéis hacerlo con ayuda de este vídeo de Raúl Diego:



Actividades:

  1. Crea un mapa personalizado de Castilla y León en el que aparezcan:
    1. Los principales ríos en una capa Rios
    2. Otra capa con las principales centrales generadoras de energía. Pon iconos de distinto tipo dependiendo del tipo de central de que se trate
    3. Otra capa en la que se pueda ver un trayecto en coche desde el IES Martinez Uribarri hasta alguna de esas centrales y otro trayecto desde el IES Martinez Uribarri hasta la plaza caminando. Utiliza varios colores.
  2. Haz púbico el mapa e incrústalo en una entrada de tu BLOG
  3. En algunos de los marcadores añade fotos, vídeos, etc

viernes, 28 de septiembre de 2018

jueves, 27 de septiembre de 2018

Primeras actividades en el BLOG

Antes de nada envíame un correo con la dirección de tu BLOG. Comprueba que la dirección es correcta.

Vamos a colgar las primeras entradas en nuestro Blog.

  1. Debes colgar el archivo sobre el manejo del buscador de Google.
    1. El documento se debe ver en una ventana 
    2. Pon un enlace a ese documento que está alojado en tu DRIVE
  2. Haz un pantallazo donde se vea la estructura de carpetas de tu DRIVE y cuelgalo en el Blog
  3. Busca información sobre los formularios de Google DRIVE. Aquí, por ejemplo
    1. . Crea uno en el que se pregunte sobre hábitos en internet e insertalo en una entrada del Blog. Debes explicar en qué consiste tu formulario y con qué fin lo pones. Utiliza varios tipos de preguntas en tu formulario.
    2. Revisa el archivo con las respuestas y crea otra entrada en el blog en el que aparezcan los resultados INCRUSTANDO el archivo correspondiente.


jueves, 31 de mayo de 2018

Scratch es un programa de software libre del Grupo Lifelong Kindergarten del MIT Media Lab, que permite programar tus propias historias interactivas, juegos y animaciones — y compartir tus creaciones con otros en la comunidad online.
Scratch ayuda a aprender a pensar de forma creativa, a razonar sistemáticamente, y a trabajar de forma colaborativa.

Para empezar podéis descargaros la aplicación o trabajar on line, ambas cosas desde el enlace https://scratch.mit.edu/

Empezaremos siguiendo las 12 tarjetas para aprender a usar los bloques de programación a las que accederemos desde: tarjetas scratch. Subiremos al blog los trabajos de la tarjeta "Crear una historia" en adelante.

Practicamos a continuación creando un juego guiado para "Mario Bros" mediante los siguientes pasos, subiremos al blog el juego terminado:


Las imágenes y elementos necesarios para realizar el juego los encontraremos en este enlace.

Como PRÁCTICA FINAL:
Deberemos realizar un juego sobre reciclaje. El juego debe tener al menos tres pantallas, de manera que cuando consigamos un número determinado de puntos, se cambie de pantalla.
El juego podrá ser una versión de Mario Bros pero en reciclaje, es decir, poder seleccionar los diferentes tipos de contenedores en función de los objetos que tenemos y acertar con los objetos que cae introduciéndolos de manera correcta, o seguir un laberinto introduciendo los objetos correctos a cada contenedor o cualquier cosa que se os ocurra.
Tendrá distintos fondos y dos o más personajes, sonido de fondo o sonidos al lograr objetivos.

La imaginación es el límite.

Esta práctica está inspirada en las entradas del blog del compañero Álvaro Martín.




lunes, 9 de abril de 2018

Los nodos en INKSCAPE

Para practicar el manejo de nodos en Inkscape realiza este ejercicio: obtén la silueta del logo de APPLE.




Súbelo a tu blog.


domingo, 18 de marzo de 2018

Introducción al Dibujo Vectorial

Comenzamos una serie de prácticas con un programa de dibujo vectorial: Inkscape
Inkscape es un editor de gráficos en formato vectorial SVG, gratuito, libre y multiplataforma. Las características de SVG soportadas incluyen formas básicas, trayectorias, texto, canal alfa, transformaciones, gradientes, edición de nodos, exportación de SVG a PNG, agrupación de elementos, etc.

Para aprender a utilizarlo debéis consultar este tutorial.

Leed detenidamente la introducción (hasta el logo 1) e id dibujando los gráficos que van apareciendo.

Los ejercicios que debéis ir colgando en vuestro blog son los logotipos que van apareciendo en el documento. El primero es el Logo 1 de la página 21.

Los documentos se deben colgar en formato svg y png. De este modo guardamos las transparencias que hayáis podido poner.