Blogia

INFORMÁTICA

CONTROL PARENTAL EN WINDOWS

Existen diversas herramientas informáticas que les permiten a los adultos controlar los contenidos a los que pueden acceder los niños y adolescentes en la computadora.

Si bien es muy importante el avance que se ha hecho en este campo, el uso de estos programas debe reforzarse con el diálogo entre padres e hijos sobre el tema. Nada puede reemplazar la comunicación entre ambas partes y es fundamental el mensaje que puede dar el adulto, contemplando la edad del niño o adolescente, el nivel de comprensión y los riesgos que se pueden encontrar, según la etapa de formación.

Para los usuarios de Windows Vista, existe el control parental que permite el control de acceso a sitios web, aplicaciones y juegos.

Para configurar este función primero debemos tener creada una cuenta de usuario a la que deseamos aplicar este control. Para crear una cuenta, debemos ingresar al Panel de control y hacer clic en “Agregar o quitar cuentas de usuario”.

En la siguiente ventana hacemos clic en “Crear una nueva cuenta” y luego elegimos la opción “Usuario estándar”, indicamos el nombre de usuario y damos clic en el botón “Crear cuenta”.

Una vez creada la cuenta, regresamos al Panel de control e ingresamos a “Configurar el Control parental para todos los usuarios”. Hacemos clic sobre la cuenta a la que le aplicaremos el control.

A continuación, en una nueva ventana, debajo de “Control parental:” hacemos clic en la opción “Activado, aplicar configuración actual”. Debajo nos aseguramos que también quede activado el informe de actividades.

Debajo de “Configuración de Windows” tenemos cuatro opciones: Filtro web de Windows Vista, Límites de tiempo, Juegos y Permitir y bloquear programas específicos.

Hacemos clic en “Filtro web de Windows Vista”. En la siguiente ventana elegimos la opción “Bloquear algunos sitios web o algún contenido”. Debajo tenemos las opciones para definir las listas de sitios que deseamos permitir y los que preferimos bloquear.

Dentro de los niveles de restricción podemos elegir entre: alto, medio, ninguno y personalizado. Si elegimos este último ítem, se desplegará una lista de temas, dentro de los que podemos elegir cuales filtrar.

Debajo podemos elegir si deseamos bloquear la descarga de archivos. Una vez realizados los cambios, confirmamos con el botón “Aceptar”.

Para configurar los horarios de uso, hacemos clic en “Límites de tiempo”. Seleccionando con el mouse, podremos elegir los días y horarios de acceso (en color blanco) o de bloqueo (en celeste). Confirmamos con el botón “Aceptar”.

Una de las preocupaciones de muchos padres puede ser el contenido de violencia o lenguaje adulto de los juegos. Para realizar un control en este ítem, hacemos clic en “Juegos”. Con esta opción podremos establecer en primer lugar si esta cuenta tiene autorización para utilizar juegos.

Si ingresamos a “Establecer clasificación de juego” podremos elegir, cuales son los apropiados de acuerdo a la clasificación por edad y el tipo de contenidos.

La opción “Bloquear o permitir juegos específicos”, nos ofrece una lista de la cual podremos seleccionar cuales están permitidos y cuales no.

Hacemos clic en “Aceptar” para confirmar los cambios realizados en la sección de Juegos.

Una vez más desde la ventana de Controles de usuario, hacemos clic en “Permitir y bloquear programas específicos”. Allí configuramos si se podrán utilizar todos los programas, o si deseamos especificar cuales permitimos usar.

En este caso es posible bloquear mensajeros instantáneos, programas P2P u otras aplicaciones que se consideren riesgosas para el menor. Confirmamos con el botón “Aceptar”.

Nuevamente desde la pantalla de controles de usuario, haciendo clic en “Ver informes de actividades” podremos tener un completo detalle de lo que ha hecho un usuario utilizando una cuenta determinada: sitios web visitados, descargas, tiempo de conexión, aplicaciones y juegos utilizados, correo electrónico, mensajería instantánea y multimedia.

Para que estos lineamientos de seguridad estén activados, debemos hacer que el niño o el adolescente, inicie la sesión de Windows con la cuenta que creamos para este fin. Ya que en caso de estar con otra cuenta de privilegios totales, no se hará efectivo el control.

Otra de las funciones de Windows Vista, que ayuda tanto a jóvenes como adultos para evitar ser engañados son los filtros anti-phishing para sitios web y correo electrónico.

En el caso de los niños o adolescentes que tengan accesos en equipos públicos fuera del hogar, ya sea en un centro de entretenimientos, educativo o de cualquier índole, es muy importante que los padres sepan si los equipos cuentan con algún software o configuración que permita controlar el acceso a los contenidos.

Por supuesto que es fundamental, tener una charla con la persona adulta que coordina o está presente en esos centros, para asegurarse que ofrezca seriedad y sea confiable.

 

CÓMO REVISAR UNA COMPUTADORA

CÓMO REVISAR UNA COMPUTADORA

Cómo checar una computadora cuando tiene una avería, antes de enviarla a un técnico para su compostura, es conveniente darle una mirada a su computadora. Un poco de sentido común podría ayudarlo a resolver problemas sencillos de hardware y software.

Pasos para revistar tu PC.

1. Lo primero para hacer es reiniciar la computadora. Muchos problemas de software se corregirán cuando lo haga.

2. Chequee los cables. ¿El teclado no está funcionando? Asegúrese que esté enchufado. ¿El mouse no responde?. Revise su enchufe.

3. Chequee la corriente eléctrica. Enchufe una lámpara en el mismo tomacorriente al que está conectada su computadora y así sabrá si el equipo está siendo abastecido de energía.

4. Asegúrese que la computadora y el monitor estén enchufados.

5. Desconecte los aparatos periféricos (impresora, scanner) y reinicie el equipo.

6. Intente escuchar sonidos poco usuales. ¿Está funcionando el cooler (ventilador)? ¿Está haciendo ruidos el disco rígido?.

7. Abra el gabinete y observe que no haya cables desconectados o mal conectados.

8. Inicie su computadora desde un disco de arranque externo, como el CD que trae el sistema operativo de su computadora.

Consejos.

Si finalmente decide llamar al servicio técnico, redacte una descripción exacta del problema y de lo que usted estaba haciendo cuando ocurrió. Anote cualquier mensaje de error que aparezca. Trate de replicar el problema en presencia del técnico.

Sea lo más específico posible cuando hable con el técnico. Por ejemplo: “Cada vez que inicio mi PC, aparece un icono con un signo de interrogación. Con el CD de rescate la computadora inicia normalmente.”

Las computadoras tienden a colapsar o “colgarse” cuando sus discos duros están muy cargados. Para liberar espacio borre todos los archivos innecesarios y, posteriormente, recuerde vaciar la Papelera de Reciclaje.

Cuando esté trabajando en su computadora, recuerde apagarla pero no desenchufe el cable del estabilizador de corriente. Toque el revestimiento de la fuente para conectarse a tierra (hacer masa) antes de manipular cualquier circuito del equipo, asegurando así que ninguna descarga afectará los componentes de la máquina

 

 

RECUPERACIÓN DE PROGRAMAS QUE DEJAN DE OPERAR

RECUPERANDO PROGRAMAS QUE DEJAN DE OPERAR

Situación.

Con el uso del PC se van "desactivando" algunos programas, bien sea por algún borrado involuntario que hagamos, una limpieza del registro, o cualquier otra "travesura" del mismo Windows. Existe una manera de tratar de recuperar estos programas, antes de tener que reinstalar.

Recomendación.

Windows tiene una herramienta para agregar y quitar aplicaciones en el sistema, a la cual se puede llegar por la ruta:

Inicio / Panel de Control / Agregar o Quitar Aplicaciones.

Una vez hecho doble clic sobre la opción, el sistema le presenta una lista de las aplicaciones que tiene instaladas en su PC. (Dependiendo de la cantidad de aplicaciones, esta operación puede tardar varios segundos).

Seleccione la aplicación que no le opera correctamente y determine si le da opciones de "Cambiar o Quitar" o solamente "Quitar".

Si tiene la opción de "Cambiar", le permitirá hacer una Modificar, Reparar o Desinstalar la aplicación.

Seleccione la opción "reparar" y siga las instrucciones. Si el estado del programa lo permite, podrá reparar la aplicación, y se evitará tener que reinstalar.

 

 

LOS HOAX

Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena.

Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenviás el mensaje a todos los contactos de tu libreta de direcciones.

También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.

Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortas la cadena y te prometen convertirte en millonario si la seguís.

He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío".

Para los temerosos o supersticiosos, les cuento que yo he roto infinidad de cadenas y no me ha sucedido nada.

También he respondido unas cuántas y no me he vuelto millonario.

Por eso te pido, no reenvíes estos mensajes, atrévete a romper las cadenas!

Básicamente, podemos dividir los hoaxes en las siguientes categorías:

-       Alertas sobre virus incurables

-       Mensajes de temática religiosa

-       Cadenas de solidaridad

-       Cadenas de la suerte

-       Leyendas urbanas

-       Métodos para hacerse millonario

-       Regalos de grandes compañías

-       Otras cadenas

-       También he recibido mensajes tomando el pelo a la gente que envía hoaxes.

Finalmente, reproducimos algunos mensajes que no son hoaxes sino que son mensajes reales.

Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:

-       Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).

-       Mensajes para unirte a programas de afiliados.

-       Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo).

Algunos detalles sobre los hoaxes.

Características

Objetivos

Consecuencias

No tienen firma.

Algunos invocan los nombres de grandes compañías.

  • Piden al receptor que lo envíe a todos sus contactos.
  • Te amenazan con grandes desgracias si no lo reenviás.

Conseguir direcciones de mail.

Congestionar los servidores.

Alimentar el ego del autor.

-       Hacen perder tiempo y dinero al receptor.

-       Congestionan los servidores.

-       Nos llenan de publicidad y basura.

-       Hacen perder valor a cadenas creadas por gente que realmente lo necesita.

    

No olvides leer mis consejos para no sufrir tanto los hoaxes.

Y nuevamente te pido, atrévete a romper las cadenas!.

Rompiendo las cadenas estarás ayudando a hacer entre todos una mejor Internet.

 

DATOS INFORMÁTICOS

DESACTIVAR REINICIO AUTOMÁTICO

Situación

Windows XP al igual que Windows 2000 y Windows Vista, al producirse un error reinicia de forma automática el computador, característica que puede ser incómoda si se quiere determinar bien la causa del error. Esta característica se puede desactivar.

Recomendación

Para desactivar el reinicio posterior al error, siga estas instrucciones:

Abra el Panel de Control en la ruta Inicio/ Panel de Control y haga doble clic en Sistema.

Seleccione la lengüeta "Opciones Avanzadas" y presione sobre Configuración.

Cerciórese que la casilla en la opción "Reiniciar Automáticamente" esté desmarcada.

A partir de ahora no solo no se reiniciará al producirse un error, sino que también tendrá la oportunidad de conocer un poco más sobre su causa y solucionar el problema que realmente ha hecho que Windows XP reinicie sin permiso su PC.

 

ADMINISTRADOR DE DESCARGAS

Cuando se descargan archivos grandes se corre el riesgo que la descarga pare en la mitad del camino. Si usted utiliza la descarga de Windows, no puede hacer nada distinto a reiniciar la descarga. Una buena rutina para manejar estas descargas le permitiría reiniciar desde el punto en que se interrumpió.

Los buenos administradores de descargas le permiten también iniciar varias descargas simultáneas para el mismo archivo. Esto funciona porque el programa “parte” el archivo en diferentes porciones y cada una es descargada a la vez. Al final, el archivo vuelve y se une.

Free Download Manager es el mejor de los productos analizados. Es rápido, estable y se integra bien con el Explorador, Opera y Firefox, aunque para Fifefox es mejor la extensión FlashGot. Ofrece descargas simultáneas multiparte, reinicio y recuperación fácil, un programador poderoso, descargas de sitios espejos y prácticamente todo lo que necesita en una herramienta de descargas.

Se han recibido algunos reportes que el sitio del autor aparece en rojo en McAfee Site Advisor, (equivocadamente), porque he revisado el archivo descargado del sitio y está 100% limpio. Para los cautelosos, se ofrece abajo un enlace de descarga desde Softpedia, quien también lo califica como libre de Spyware.

Si está buscando otra alternativa, el programa comercial FlashGet ahora está disponible gratuitamente. Tiene todas las funciones que quisiera tener y está bastante integrado. Lo encuentro un poco complejo de utilizar. El producto tiene una historia de incluirse en otros productos en la instalación, pero cuando se ensayó la versión V1.72 estaba totalmente limpio.

Otro programa popular para administrar descargas es Orbit. Tiene un conjunto de funcionalidad e interfaces con el navegador que se pueden experimentar.

Gigaget es un administrador de descargas que tiene interfaces con IE y Firefox. Es el más rápido y tiene la funcionalidad que requeriría. En contra que descarga un banner publicitario que no se puede remover.

Enlaces para Descargas

Free Download Manager [1.59 MB]

Free Download MAnager (Alterno) [1.59 MB]

FlashGet [1.43 MB]

Orbit [2.2 MB]

Gigaget [1.43 MB]

 

BUSQUE MÁS RÁPIDO.

Situación                 

Normalmente cuando requerimos algo con urgencia es cuando menos tiempo tenemos para buscarlo en la red. Por lo general utilizamos uno o dos buscadores con lluvias de resultados por lo general duplicados en los mismos buscadores, dificultando encontrar lo que se busca. Ultimamente recorremos solo a Google, pero a pesar de ser el buscador mas grande, no tiene todo lo que hay en la Web.

Recomendación

Existe un grupo grande de "super buscadores" llamados Meta buscadores que tienen la particularidad de hacer búsquedas en varios buscadores al tiempo y proveer resultados compilados (sin repeticiones!). Varios buscadores de aquellos que hoy conocemos como "los viejitos" permiten inclusive en algunos de ellos, hasta seleccionar cuáles buscadores serán utilizados en su consulta.

·                     Kartoo

·                     Jux2

·                     Clusty

·                     IxQuick

·                     MetaCrawler

·                     Dogpile

·                     Mamma: La madre de los buscadores

 

COMPETENCIAS DIGITALES

LAS COMPETENCIAS DIGITALES: Son para informar, aprender y comunicar.

                                           

Las cinco fases de la práctica docente usando las TIC´s.

 

·       Acceso aprender lo básico.

·       Adopción: dejar la máquina de escribir, adoptar las tecnologías.

·       Adaptación: Entra la tecnología en el proceso enseñanza - aprendizaje, para explorarla.

·       Apropiación:

·       Innovación:

 

CLASIFICACIÓN DE LAS PERSONAS QUE UTILIZAN COMPUTADORAS.

 

PONG: Tiene nociones mínimas sobre el uso y manejo de la computadora.

 

Padawan: Conoce algunos programas que se puede manejar con la computadora, así como la aplicación de está en otro ámbito. También manipula otros equipos electrónicos como: celular, DVD, etc.

 

CLIPPY: personas que utilizan y emplean los equipos electrónicos para su uso personal y manipula la computadora como un elemento de apoyo a su vida común

 

NEGROPONTE: individuo que trabaja y maneja todo lo referente a los equipos electrónicos como: computadora, chat, celular, blogs, etc.

 

ANALFABETAS DEL SIGLO XXI: Será aquel ser humano que no sepa aprender, desanprender y reaprender.

 

GENERACIONES DE LA ERA DIGITAL:

 

GENERACIÓN BOOMER: (1946-1964) (43 – 61 años). Es notable que Bill Gates III -un integrante de la generación Boomer- a Los veinticuatro años todavía no había fundado Microsoft. Crea y usa la tecnología.

 

GENERACIÓN Y: (1965-1983) (42-24 años) Usa y conoce la tecnología.

 

GENERACIÓN X O NET: (1984-2002). Conocen y disfrutan la tecnología.

¿Y cómo es la generación net?

  • Prefieren la computadora a la televisión.
  • Crecieron junto a la computadora desde la infancia.
  • Están armados con la Digital Literacy (literariedad digital) que es una capacidad en otro nivel para descifrar las informaciones.
  • Pueden "sobrevivir" conectándose con network aunque no tengan el apoyo de sus padres ni de sus maestros.
  • Son muy creativos. Odian el estilo estereotipado. Odian copiar la vida de otros, mucho menos copiar la vida de los adultos.
  • Sólo existen dos respuestas a toda pregunta: sí o no, con toda la claridad. Están acostumbrados al sistema de computación bit 0 y 1: encendido o apagado.
  • En el ambiente de network se está en igualdad. Es horizontal, no resiste el sistema vertical del orden.
  • Hacen los trabajos que ellos quieren.
  • Trabajan con varias ventanas de trabajo abiertas al mismo tiempo.
  • Están dirigiendo la revolución digital en el escenario de network.
  • Sus lemas: independencia, variedad, creatividad, personalidad propia, participación en network.
  • Por lo tanto, son muy hábiles para manejar la computadora, el network y la comunicación digital.

LOS ESTÁNDARES DE COMPETENCIAS EN TIC`S PARA LOS DOCENTES. (UNESCO, se publico en enero de 2008)

 

http://www.eduteka.org/EstandaresDocentesUnesco.php

 

http://www.eduteka.org/estandaresmaes.php3

 

 

ESTÁNDARES DE COMPETENCIAS EN TIC PARA DOCENTES

UNESCO

 

Las Normas sobre Competencias en TIC para Docentes constituyen un instrumento que ayudará a los encargados de la elaboración de políticas de educación y la preparación de planes de estudios a planear el uso de las tecnologías de la comunicación y la información”, dijo el Director General of UNESCO, Koichiro Matsuura. “Estas normas, que comprenden módulos susceptibles de facilitar a los encargados de la formación de docentes la tarea de establecer un orden de prioridades y de concebir planes de estudios adaptados a las exigencias y los recursos específicos correspondientes, tienen en cuenta la idea de la UNESCO de que son los países quienes en definitiva deben asumir la responsabilidad del planeamiento de educación”.

Las normas se presentan en tres documentos: en el primero, denominado Marco de políticas, se exponen los motivos del proyecto, así como su estructura y enfoque; en el segundo, titulado Módulos de nor-mas de competencias, se combinan los componentes de la reforma de la educación con varios enfoques en materia de políticas, a fin de crear una marco de conjuntos de competencias para los docentes; y en el último, Directrices para la aplicación, se proporciona un programa detallado de las competencias que deben adquirir los docentes dentro de cada conjunto de competencias o módulo.

La idea de elaborar estas normas surgió de la comprobación de un hecho: disponer de ordenadores en las aulas de clase no es suficiente de por sí para garantizar que los docentes sean capaces de transmitir a los alumnos las competencias que éstos necesitan para el trabajo y la vida diaria en el siglo XXI. Por eso, las normas no se limitan a abordar las competencias en TIC, sino que van más allá y examinan dichas competencias a la luz de las novedades pedagógicas, de los planes de estudios, de la organización de los centros docentes y de las necesidades de los profesores que desean mejorar la calidad de su trabajo y la capacidad de colaborar con sus colegas.

*    ESCRIBIR DOS FORTALEZAS Y DOS DEBILIDADES DEL USO DE LAS TIC`S EN LA EDUCACIÓN.

 

 

 

 

 

 

 

 

Moodle.

 

Nociones básicas de las TIC´s.

 

Freebase.

 

Software Galileo.