martes, 30 de septiembre de 2008

Medida de la información en informática

Borja, de la clase de 1º de Ciencias y Tecnología nos ha dejado en un comentario un enlace de la Wikipedia donde podemos ver la escala completa de múltiplos del byte. Os pongo el enlace aquí para que podáis consultarlo mejor: http://es.wikipedia.org/wiki/Byte

Además, os pego aquí algo que hemos comentado en clase. Esto nos ayuda a hacernos una idea de la cantidad de información que podemos representar con cada unidad.

1 B Una letra
10 B Una o dos palabras
100 B Una o dos frases
1 kB Una historia muy corta
10 kB Una página de enciclopedia (tal vez con un dibujo simple)
100 kB Una fotografía de resolución mediana
1 MB Una novela
10 MB Dos copias de la obra completa de Shakespeare
100 MB 1 metro de libros en estantería
1 GB Una furgoneta llena de páginas con texto
1 TB 50.000 árboles de papel
10 TB La colección impresa de la biblioteca del congreso de EE. UU.

martes, 23 de septiembre de 2008

Posibilidades y riesgos de las TIC

En los post anteriores os he dejado dos noticias relacionadas con el uso de las TIC. Dedicad unos minutos a comentar cada una de ellas. Pensad en otros riesgos que pueden traer consigo las TIC.

Por último, buscad noticias de los beneficios que han proporcionado las TIC a la sociedad actual.

Posibilidades y riesgos de las TIC (2)

China levanta parcialmente la restricciones en internet

Pekín. (EFE).- China levantó hoy parcialmente su censura sobre internet y, tras las presiones del Comité Olímpico Internacional (COI), liberó páginas web de varias organizaciones de derechos humanos, aunque sigue vetando todo contenido "sensible" relacionado con el Tíbet, el pueblo uigur o Falun Gong.

De esta forma, quien esta mañana se conectaba a internet desde Pekín, podía entrar en la web de Reporteros sin Fronteras (RSF), encargar una camiseta de denuncia contra Pekín 2008 e informarse de una convocatoria para manifestarse contra las embajadas del régimen comunista en todo el mundo.

Citada por el diario "South China Morning Post", la vicepresidenta del COI Gunilla Lindberg señaló hoy que "el problema ha sido resuelto".

"La Comisión de Coordinación del COI y el BOCOG (Comité Organizador de Pekín 2008) se reunieron la pasada noche y llegaron a un acuerdo. Internet se utilizará como en cualquiera de los otros Juegos", añadió.

Sin embargo, mientras los espacios en la red de Amnistía Internacional (AI), Human Rights Watch o la propia RSF podían visitarse sin problemas, las páginas de disidentes chinos, de grupos independentistas tibetanos y de la región uigur de Xinjiang, y del movimiento espiritual Falun Gong permanecían bloqueadas.

Este último, un "culto maligno" que atenta a los intereses nacionales a juicio de Pekín, establece la frontera entre los contenidos que se han beneficiado o no de la "medida de gracia".

BOCOG sigue sin cumplir con su deber
Falun Gong, la independencia del Tíbet o de Xinjiang y los movimientos pro-democracia de ciudadanos chinos, todos ellos "asuntos internos", no parecen negociables para el BOCOG, que sigue sin cumplir la promesa de un acceso "libre" a internet que el COI secundó desde que en 2001 la capital china asumiera la organización de los Juegos.

En este sentido, AI celebró en un comunicado el relajamiento de la censura y el levantamiento del veto sobre su propia web en el Centro de Prensa Olímpico y en toda la capital china, pero recordó que el BOCOG sigue sin cumplir con su deber.

"El bloqueo y desbloqueo arbitrario de algunas páginas no satisface el deber de cumplir con los estándares internacionales de libertad de información y expresión", afirmó en el texto Rossean Rife, subdirectora del Programa Asia-Pacífico de AI.

"Como el resto del mundo, los ciudadanos chinos tienen derecho a acceder a la información y a expresarse en línea en todas las áreas de información pública legítima, incluidos los derechos humanos", recordó Rife.

Sobre el papel del COI en la relajación de la censura por parte de China, Rife apuntó que "allá donde la diplomacia callada en materia de derechos humanos falla, una fuerte presión pública puede tener efecto".

"Seguiremos insistiendo al COI y a los líderes mundiales que piensan asistir a los Juegos para que hablen de los derechos humanos en representación de aquellos activistas chinas que han sido silenciados", concluyó.

Según pudo comprobar Efe, páginas como las anteriormente citadas, junto al servicio en mandarín de la BBC o la de Radio Free Asia, podían visitarse hoy desde Pekín, pero no desde otros puntos del país, e incluso en la capital el acceso es lento e intermitente.

La relajación de la censura llega después de que los periodistas extranjeros desplazados a Pekín para cubrir los Juegos Olímpicos descubrieran que el "acceso libre" prometido por el COI había pasado a ser un acceso "suficiente y conveniente" dictado por el gobierno chino.

Posibilidades y riesgos de las TIC (1)

Los bulos son el nuevo gran negocio de la comunicación digital

MADRID.- Abrir la bandeja de entrada de nuestra cuenta de correo electrónico se ha convertido en una estresante tarea. Alertas sobre virus incurables, cadenas de solidaridad y de la suerte, leyendas urbanas, fáciles recetas para hacerse millonario o regalos de grandes compañías la llenan. ¿Borrar o leerlas? Casi un tercio de los internautas españoles siguen creyéndose estas informaciones falsas y maliciosas ('hoax', en inglés) en las que los ciberdelincuentes han encontrado un auténtico filón.

Así se desprende de un estudio realizado por la Asociación de Internautas entre 2.283 usuarios a través de su propia página web. Según los datos obtenidos, sólo un 63,5% de ellos confiesa que sólon en ocasiones sabe separar el grano de la paja. Cerca de un 31% se cree esos rumores.
Más de un 86% de los encuestados asegura eliminarlos al momento. Pero todavía un 33,63% los lee y más de un 11% los reenvía a sus conocidos.

Pero, ¿qué son los 'hoax', esos bulos que inundan nuestro buzón? Se trata de una información que trata de hacer creer que algo falso es real. En definitiva, un correo electrónico con contenido falso o engañoso. Suelen difundirse cadenas debido a su apariencia seria, fiable y, sobre todo, impactante.

Entonces, ¿cómo reconocerlo? No suelen tener firma, algunos se refieren a grandes empresas, piden ser reenviados y si esto último no es cumplido grandes desgracias caerán sobre el destinatario. La eliminación de las cuentas de Hotmail, argumentos contra los beneficios de Actimel, pruebas médicas que avalan la toxicidad de Red Bull, la alerta por la presencia de explosivos en algunos modelos de teléfonos móviles o por la colocación de una bomba en un parking de Barcelona o el romance entre José María Aznar y Cayetana Guillén, son los más conocidos del último año. Les suenan, ¿verdad?

Una mentira muy rentable

Hay incluso buenos fines en las cadenas vía 'email'. Recordemos el caso de una que protestaba contra la lapidación de Amina Lawal. Otras menos inocentes 'sólo' pretenden adquirir relevancia mediática, mejorar la imagen de una marca o generar alarma social. Las que más, sin embargo, tienen como nada honroso fin atacar a una firma o empresa, generar bases de datos de usuarios o transmitir virus.

lunes, 22 de septiembre de 2008

Manejo básico de Word

En el siguiente enlace os dejo la teoría relativa a la unidad de:

Manejo básico de Word

PROGRAMA DEL CURSO BACHILLERATO

Contenidos
El contenido de la materia se ha dividido en las unidades didácticas que aparecen a continuación:
1. La sociedad de la información y las nuevas tecnologías
2. Hardware.
3. Software y sistemas operativos
4. Internet y redes sociales. Seguridad.
5. Aplicaciones del procesador de texto.
6. Hojas de cálculo.
7. Aplicaciones de las hojas de cálculo.
8. Derive.
9. Tratamiento de imágenes.
10. Edición de audio y video.
11. Presentaciones de diapositivas.
12. Bases de datos
Teniendo en cuenta el número de evaluaciones del curso, éste se planifica así:
• 1ª Evaluación: unidades 1, 2, 3 y 4
• 2ª Evaluación: unidades: 5, 6 y 7
• 3ª Evaluación: unidades: 8, 9, 10 y 11
• 4ª Evaluación: unidad 12, repaso y preparación del examen global.
Evaluación
La evaluación se llevará a cabo de la siguiente forma:
o Exámenes (teórico y/o práctico) y trabajos (80 %)
o Trabajo en el aula, actitud, participación, etc. ( 20% )
En la 4ª Evaluación no se realizarán trabajos, únicamente habrá un examen final que englobará toda la materia vista.
Normas del aula de Informática
Debéis acudir al aula de Informática únicamente con el material de la asignatura.
Cada semana un grupo será el responsable de que al finalizar la clase el aula quede en perfectas condiciones para que la pueda utilizar el siguiente curso (sesiones cerradas, monitores y altavoces apagados, sillas colocadas, etc)
Un grupo de trabajo ocupará siempre el mismo ordenador y será responsable del mismo.
Al inicio de curso, los grupos de trabajo los realiza el profesor.
No está permitido conectarse a Internet durante la clase, salvo que se indique lo contrario y únicamente para realizar las actividades pedidas.
Forma de trabajar
Trabajaremos en clase por parejas. Uno de los alumnos se sienta bien colocado frente al ordenador. Sus funciones son: escribir en el teclado, utilizar el ratón y hacer todo cuanto le ordene su compañero.
El otro alumno se sienta a su izquierda, para no molestar el uso del ratón. Sus funciones son: leer las actividades del libro y comprobar que su compañero realiza correctamente los ejercicios en la pantalla. En cada actividad se intercambian de sillas y de funciones.
Valoración del 20 % de actitud/trabajo en el aula
Para valorar este aspecto se tendrá en cuenta:
• Uso adecuado de los equipos del aula de Informática
• Respeto al trabajo de otros compañeros
• Realización de las tareas propuestas
• Actitud en el aula
• Conexiones a Internet/MSN/juegos… no permitidas

miércoles, 10 de septiembre de 2008

INFORMACIÓN IMPORTANTE

Antes de comenzar a trabajar conviene que tengamos claro lo siguiente:

  • Para trabajar en el blog necesitamos tener una cuenta en www.blogspot.com, hay que darse de alta. Si todavía no la tienes, háztela cuanto antes. Es importante que vuestro nombre de usuario permita identificaros, puesto que una parte de la nota de la asignatura tendrá mucho que ver con vuestras participaciones en el blog.
  • Consulta periódicamente el blog, puesto que en él aparecerán actividades e información que necesitarás en clase.
  • Recuerda que puedes participar en el blog tantas veces como quieras. Plantea tus dudas, inquietudes, etc.
  • Como material para la asignatura necesitarás una memoria USB (con una de 2 GB bastará)

lunes, 8 de septiembre de 2008

Feliz curso 2008/09

Bienvenidos a este nuevo curso, a esta nueva asignatura y, para algunos, a este Colegio. Espero que para todos sea un año lleno de cosas buenas y que permita que alcancemos todo aquello que esperemos.

Durante el curso pasado inauguramos este blog como tablón de información de la asignatura Tecnología de la Información de 1º de Bachillerato. En este curso continuaremos e intentaremos potenciar su uso proponiendo todo tipo de actividades en él.

Este curso tenemos varias novedades:
  1. La asignatura de 1º de Bachillerato ha cambiado de nombre: ahora se denomina TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN, y el temario es común para todas las modalidades de bachillerato (en los cursos anteriores esto no era así).
  2. Compartiremos el blog con los alumnos de 4º de ESO que tienen como asignatura INFORMÁTICA.
Podéis ver el blog del curso pasado pinchando aquí.