jueves, 18 de junio de 2015

¡Última entrada!

¡Nos despedimos chicos! Esta es nuestra última entrada puesto que el lunes tendremos finalmente el examen de la asignatura; para acabar bien, os voy a dejar aquí mi punto de la Wiki sobre la Asociación Trasatlántica de Comercio e Inversión (TTIP)

Os dejo también los enlaces a la documentación y al vídeo por si queréis echar un vistazo:

¡Dejad en los comentarios si os ha gustado el curso y si os ha gustado la idea de dejar todo grabado en el blog! ¡Encantada de relataros nuestras clases! ¡Adiós!

lunes, 15 de junio de 2015

¡Buenas mañanas!

 Os dejo la tabla completa. Estamos en la preparación del guión de la tarea 8.

Muy mal (1)
Mal (2)
Regular (3)
Bien (4)
Muy bien (5)
Diseño detallado: contenidos
DNo tiene el esquema
Tiene el esquema sin terminar
Tiene el esquema
Tiene el esquema y la explicación es escasa
Tiene el esquema y lo ha explicado
Diseño detallado: documentación
No dice que vaya a hacer nada con los links ni explica nada
Dice que va a copiar y pegar los links pero no explica nada más
Explica que va  a copiar y pegar los links en un bloc de notas, que va a ir haciendo capturas de todo lo que hace, etc
Diseño detallado: organización
No explica cómo va a organizar el trabajo
Dice que tiene que explicar la organización pero no lo hace
Explica sólo el esquema que va a seguir
Explica el esquema y un poco sobre lo que va haciendo día a día en cuanto a la organización
Explica todo sobre la organización del trabajo, casi paso a paso, mostrando pruebas de cada cosa
Diseño detallado: apariencia y herramientas
No explica las herramientas a utilizar ni la apariencia o sus cambios
Sólo menciona el apartado a tener en cuenta pero no explica nada
Explica sólo una de las dos: herramientas o diseño
Explica el cambio de imagen del blog pero sólo menciona las herramientas a utilizar
Explica qué va a utilizar, cómo y con qué apariencia
Búsqueda de información: diferentes fuentes de información
No explica que ha utilizado diferentes fuentes de información
Explica todo; qué fuentes ha utilizado y cómo las ha escogido
Búsqueda de información: estrategias de búsqueda
No explica qué estrategias de búsqueda ha utilizado o si las tiene
Explica qué estrategias de búsqueda ha utilizado
Organización de la información
No ha explicado la organización por lo tanto no lo cumple
No ha explicado la org. pero hace un resumen al final explicando un poco
Muestra el esquema que va a seguir y lo sigue más o menos
Muestra el esquema y explica un poco y lo cumple
Explica cómo va a hacer todo y lo cumple con exactitud
Justificación del rediseño
No aplica el rediseño y no lo explica
Aplica el rediseño y no lo explica
Aplica el rediseño y lo explica
Documentación
No muestra los links
Muestra los links pero no explica nada sobre ellos ni adjunta capturas
Muestra todos los links, con capturas, especificaciones, etc
Asimilación: coherencia y rigor
No tiene rigor ni coherencia
Todo está en orden, con un rigor rozando la perfección
Montaje / Adecuación al diseño y rediseño
No ha explicado el diseño y no se adecua a él
No se adecua al diseño explicado pero sí lo ha explicado
Explica el diseño y se adecúa a él
Montaje / Revisión de la apariencia
No revisa la apariencia
Revisa la apariencia y la corrige en caso de que haga falta (también explica su corrección)
Revisa la apariencia y no corrige nada porque no hacía falta (ya estaba bien desde antes)
Montaje / Revisión de los contenidos
No revisa los contenidos
Revisa los contenidos y los corrige en caso de que haga falta (también explica su corrección)
Revisa los contenidos y no corrige nada porque no hacía falta (ya estaba bien desde antes)


jueves, 11 de junio de 2015

¡Buenas mañanas!


¡Tarea 7 terminada! Ya está la tabla completa ¿qué os parece?


Y hemos comenzado la siguiente tarea: Elaboración de una wiki
La nuestra es la Wiki3 y el grupo lo formamos las cinco chicas de clase (al parecer es un experimento para ver qué tal nos manejamos con el tema más difícil) Marta, Eva, la coordinadora, Sara, María y yo. EL próximo día tendré que añadir la pestaña y cambiar la redirección de twitter.


miércoles, 10 de junio de 2015

¡Buenas mañanas!


Hoy hemos estado haciendo la tabla para la valoración la nuestros propios trabajos de la tarea 7; sólo me quedan tres filas, así que en la próxima clase lo terminaré.

También comenzaremos la tarea 8, que consistirá en una wiki.

lunes, 8 de junio de 2015

Seguridad Informática (Día 7; 08/06/15)

¡Ultima fase!
La revisión
En mi caso, cada párrafo está revisado en el momento de publicarlo para que no hubiera faltas o errores de mecanografía
También está revisado que cada captura de pantalla esté acorde con los textos correspondientes. El trabajo está completado :)

Seguridad informática (Día 7; 08/06/15)

Fases 5, 6 y 7
Desarrolladas en la 2ª fase.
5. Documentación
La documentación es lo primero que se hace después de haber planificado lo que vamos a hacer y cómo.
Mi documentación consta de tres enlaces a distintas páginas web con relación a los once temas que trata.
6. Selección, lectura comprensiva y redacción
La selección se llevó a cabo a doble pantalla, leyendo cada enlace de cada tema y seleccionando de cada uno lo que más se ajusta a lo que yo quería expresar, "filtrándolo" en Word, y después, pasándolo al blog.
7. Montaje
De acuerdo con la valoración inicial, el trabajo está elaborado en Blogger, dividido en entradas que corresponden a cada fase del montaje de un trabajo con información.

jueves, 4 de junio de 2015

Seguridad Informática (Día 6; 04/06/15)

3ª Fase:
Organización
1. Organizar toda la información recopilada: Por suerte, Mi organización he ido haciéndola mientras buscaba la información y completaba la segunda fase; simplemente tenía un esquema de once puntos y he ido siguiéndolo.
2. Organizar las tareas: Como has podido comprobar, organicé todo desde la primera fase.

jueves, 28 de mayo de 2015

Seguridad Informática (Día 2; 27/05/15) (Día 3; 28/05/15) (Día 4; 01/06/15) (Día 5; 03/06/15) (Día 6; 04/06/15)

2ª FASE:
Búsqueda de información
1. Ciberacoso escolar (ciberbullying)
El acoso es cualquier tipo de comportamiento agresivo repetido que implica un desequilibrio de poder relacionado, por ejemplo, con el estatus social o el tamaño físico. Además de ataques físicos o verbales, el acoso también incluye la realización de amenazas, la difusión de rumores o la exclusión deliberada de alguien de un grupo.
La inmediatez, facilidad y disponibilidad para causar daño, la potencia de Internet, la dificultad de desarrollar la empatía en el entorno digital… son algunos de los factores que hacen que el ciberacoso entre iguales se haya convertido en el problema más relevante que afecta a la infancia y la adolescencia online.
2. Grooming
El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
3. Sexting
El sexting (contracción de sex y texting) consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada.
4. Gestión de la privacidad e identidad legal
La Gestión de la identidad digital consiste en conocer cabalmente el entorno de la web y su participación ética en ella. También implica la toma de conciencia de su identidad en línea y de los peligros que resulta de la exposición para decidir qué información personal publicar o no.
          4.1. Branding vs marketing
La identidad en redes sociales suele rechazarse y por tanto no es eficaz.
          4.2. Crear una marca personal
Tener un dominio con su propio nombre
Crear y mantener un perfil profesional en las principales redes profesionales
Usar servicios que permitan compartir
Observar y participar
          4.3. Crear una marca comercial
Tener un dominio propio
Mantener la página web actualizada
Investigar
Participar
Integrar (redes sociales, por ejemplo, a la página web)
         4.4. Community Manager
La conversación siempre tiene lugar entre personas; quien representa a la empresa, como un usuario más, que se dedica a ayudar a la comunidad.
5. Suplantación de identidad
Phishing (pronunciado "fishing"), es decir, suplantación de identidad, es un tipo de robo de identidad en línea. Usa el correo electrónico y sitios web fraudulentos diseñados para robar sus datos o información personal, como, por ejemplo, números de tarjetas de crédito, contraseñas, datos de cuentas u otra información.
6. Comunidades peligrosas en línea
Podemos definir las comunidades en línea como un grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.
Las comunidades en línea no suponen un peligro por sí mismas, aunque sí se convierten en un riesgo en el momento en el que el contenido es inapropiado para los menores o se trata de comunidades peligrosas.
7. Tecnoadiciones
Las tecnoadicciones o ciberadicciones se refieren al abuso de determinados dispositivos o servicios tecnológicos. Éstos incluyen la adicción a Internet, a los teléfonos móviles, a los videojuegos y a la televisión. Debido a que estas nuevas tecnologías son elementos de uso cotidiano, es difícil determinar el límite entre el uso necesario y el uso adictivo. La adicción se presenta cuando una persona las utiliza por una gran cantidad de tiempo innecesario, renunciando a sus actividades sociales o laborales, y en el caso de intentar disminuir su uso, fracasa.
8. Protección ante virus y fraudes
Los virus y el fraude en Internet suponen un riesgo para todos los que hacen uso de la red. La situación actual en referencia a virus y fraude electrónico es alarmante. Cada día se suben cientos de aplicaciones maliciosas a Google Play (market de aplicaciones Android). La mayor parte de estas aplicaciones son juegos y aplicaciones de ocio, destinadas a infectar los dispositivos, a robar información, y en muchos otros casos, a enviar publicidad en nombre de terceros o a actuar como cebo para realizar estafas online.
9. Netiqueta
Netiquette se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La
netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.
Las reglas son las siguientes:
· Regla 1:
Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
· Regla 2:
Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
· Regla 3:
Reconozca en qué parte del ciberespacio se encuentra.
· Regla 4:
Respete el tiempo y ancho de banda de las otras personas.
· Regla 5:
Muestre el lado bueno de su persona mientras se mantenga en línea.
· Regla 6:
Comparta su conocimiento con la comunidad.
· Regla 7:
Ayude a mantener los debates en un ambiente sano y educativo.
· Regla 8:
Respete la privacidad de terceras personas.
· Regla 9:
No abuse de su poder.
· Regla 10:
Perdone los errores ajenos.
10. Acceso a contenidos inapropiados
Encontrar contenido inapropiado en Internet es relativamente sencillo, con tan solo tres clics podemos acceder a páginas donde se haga apología del racismo o de enfermedades como la anorexia o la bulimia. Incluso dentro de nuestras redes sociales podemos encontrar páginas donde se ríen de otras personas (ciberacoso) o donde aparecen imágenes violentas o de pornografía infantil.
11. Mediación parental
Es la primera vez en la historia que los menores utilizan con mayor destreza que sus padres y madres una tecnología de la comunicación. Además, ese relativo desconocimiento de internet se ha traducido con frecuencia en un sobredimensionamiento de los efectos negativos que las nuevas tecnologías pueden tener sobre los menores generando un temor que en muchas ocasiones dificulta el desarrollo de estrategias de formación adecuadas.

1.- Manejar diferentes fuentes de información
0. Guiones
http://formaciononline.chaval.es/courses/RED.ES/SEG_TIC_002/2015_T2/about
http://www.webwewant.eu/es/
1. Ciberacoso escolar (ciberbullying)
http://www.ciberbullying.com/cyberbullying/
http://www.educa.jcyl.es/ciberacoso/es
http://es.wikipedia.org/wiki/Ciberacoso
2. Grooming
http://es.wikipedia.org/wiki/Grooming
http://www.internet-grooming.net/
http://www.muyinteresante.es/tecnologia/preguntas-respuestas/ique-es-el-grooming
3. Sexting
http://es.wikipedia.org/wiki/Sexting
http://www.sexting.es/
http://www.abc.es/tecnologia/consultorio/20140730/abci-sexting-snapchat-erotismo-sexo-jovenes-video-201407301155.html
4. Gestión de la privacidad e identidad digital
http://bid.ub.edu/24/giones2.htm
http://es.wikipedia.org/wiki/Gesti%C3%B3n_de_la_identidad_digital
http://es.slideshare.net/basecia/gestion-identidad-digital
5. Suplantación de identidad
https://www.osi.es/es/actualidad/blog/2014/05/14/como-denunciar-una-suplantacion-de-identidad-en-internet
https://www.microsoft.com/es-es/security/resources/phishing-whatis.aspx
http://es.wikipedia.org/wiki/Robo_de_identidad
6. Comunidades peligrosas en línea
http://educainternet.es/excursions/16
http://formacion.chaval.es/comunidades-peligrosas-en-linea
http://www.cyldigital.es/ciudadano-digital/iniciativas-y-programas/45411/programa-de-capacitacion-a-padres-madres-tutores-y-educadores-en-materia-de-segu
7. Tecnoadiciones
http://www.tecnoadicciones.com/
http://www.pantallasamigas.net/otros-webs/tecnoadiccion-es.shtm
http://www.manantiales.org/tecnoadicciones.php
8. Protección ante virus y fraudes
http://educainternet.es/excursions/17
http://formacion.chaval.es/proteccion-ante-virus-y-fraudes
http://www.cyldigital.es/formacion/formacion-presencial/cursos_espacios_cyl/formacion_actual_de_un_servicio/61354
9. Netiqueta: comportamiento en línea
http://500trazos.com/index.php/otros-manuales/otras-cosas/81-netiqueta-comportamiento-en-internet
http://es.wikipedia.org/wiki/Netiqueta
http://www.yoseomarketing.com/blog/las-normas-de-netiqueta-reglas-en-internet/
10. Acceso a contenidos inapropiados
http://www.centrointernetsegura.es/noticias_interior.php?id=48
https://sites.google.com/site/seguridadciberneticafall1104/contenido-inapropiado
http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/07/27/menores-en-la-red-el-peligro-de-los-contenidos-inapropiados-2/
11. Mediación parental
http://cuadernos.uc.cl/uc/index.php/CDI/article/view/93
http://repositorio.uchile.cl/handle/2250/106585
http://navegaseguro.orange.es/tu-experto/mediacion-parental-y-resiliencia.html

2.- Estrategias de búsqueda






-¿CÓMO SE HACE UN TRABAJO CON INFORMACIÓN?- (Día 3; 28/05/15)
Lo primero, si habéis leído la entrada de el diseño, habréis visto que este trabajo lo íbamos a hacer mediante blogger, haciendo el trabajo en sí y explicando cómo lo hacíamos.
Así pues, y buscando que os sea más sencillo leer el escrito, decidí que hasta que no acabara una fase no la publicaría, por eso veis "(Cargando...)" en las partes que aún no he hecho. Lo que he hecho es lo siguiente
He ido buscando en internet cada tema y copiando tres enlaces de cada uno para, más adelante, buscar la información dentro de ella.
Por último, he completado el pequeño esquema (aún estoy en ello, como ya os he explicado) que tenía en un borrador de blogger que contenía esta fase.
También voy a ir poniendo todos los días que esté haciendo esta fase en el título.
¿Creéis que es muy lioso? Yo creo que así puedo facilitaros las cosas al hacer el trabajo para no tener que separarlo en varias entradas; ¿os gusta?

(Día 4; 01/06/15)

Para hacer el propio trabajo y editarlo en la parte que dice "Búsqueda de información", lo que estoy haciendo es abrir los enlaces de cada subcategoría, leer todo intentando entenderlo (la mayoría son parecidas así que no es difícil) y editar aquí las que más se parezca a lo que busco, sin ser demasiado formal o con tecnicismos, pero útil y que realmente explique lo que es cada cosa.

(Día 5; 03/06/15)

Sigo con el mismo proceso, esta vez ya me quedan muchos menos puntos, así que esto marcha, pero aún me quedan un día o dos de trabajo.
Como diseño, podéis ver aquí abajo que voy trabajando a doble pantalla para que todo me resulte más sencillo a la hora de copiar y pegar los enlaces para luego investigar las páginas y todo eso.


(Día 6; 04/06/15)

He terminado la búsqueda de información; me queda muy poquito, revisión y esas cosas.
También he completado las estrategias de búsqueda que he ido incorporando en pequeñas imágenes.
Lo siguiente, echar un vistazo a los blogs y a los trabajos de los demás a ver si no lo he hecho demasiado mal.

miércoles, 27 de mayo de 2015

Seguridad Informática (Día 2; 27/05/15)

4ª fase:
Rediseño
Dado que nuestro diseño del blog lleva actualizado desde principio de curso, hemos decidido cambiar el icono:
Lo hemos hecho mediante el programa gratuito para hacer iconos "Iconion" donde no sólo podremos crear iconos para el blog sino también para las redes sociales, etc.
Es importante guardar los iconos en formato "ico" a tamaño (puede ser más grande sin problema) 16.

lunes, 25 de mayo de 2015

Seguridad Informática (Dia 1; 25/05/15)

1ª fase:
Diseño del trabajo
Aquí pensamos o planificamos todo lo que vamos a hacer en respecto a este trabajo.
1.- Contenidos
Nuestros contenidos seguirán el guión de un trabajo con información
Y los guiones en los que nos inspiraremos de dos páginas web Web We Want y Seguridad TIC
2.- Documentación.
Buscaremos información por internet siguiendo los guiones y, cada vez que veamos una página que vayamos a usar, copiaremos la dirección de tal página y la pegaremos en un bloc de notas.
3.- Organización
Inicialmente, seguiré este esquema de la web Seguridad TIC para hablar sobre todos los temas posibles, informándome sobre cada, documentándome y asimilando la información recibida. Como ya he explicado, copiaré los enlaces de las páginas interesantes que encuentre para realizar posteriormente una bibliografía, las fotos y sus direcciones correspondientes que encuentre qu eme puedan servir también las guardaré en la carpeta de Dropbox "tarea_7".
4.- Apariencia y herramientas
El trabajo estará distribuido en una serie de entradas con el título de Seguridad Informática, qué día de trabajo es, y la fecha, para una mejor estrategia de búsqueda en el propio blog, todas las entradas tendrán la etiqueta "Tarea_7" que se recopilarán en la pestaña "S.I.".
Como lo haremos en blogger, no tendré que preocuparme por aspectos tales como colores, fuentes, etc. Seguiré con el diseño de mi blog, con dos colores principales verde y morado en sus gamas de colores, que personalicé al principio de curso.
Sólo utilizaremos blogger, bloc de notas y dropbox.

jueves, 21 de mayo de 2015

¡Buenas mañanas!

¡Vamos a empezar una nueva tarea!
Hoy hemos tenido una clase magistral; ha sido un poco fracaso, pero al menos hemos sacado en conclusión que el esquema de la tarea 0 que utilizamos para la 6, no está nada claro, y que cada vez que tengamos dudas sobre él tenemos que preguntar al profesor, por que vamos a tener que seguir utilizándolo en la Tarea_7.

Nada más, de momento; hemos estado revisando un poco también las dos últimas presentaciones, pero no todas así que no puedo deciros qué hemos dicho en común sobre cada una.

En cuanto a la tarea 7, os diré que la haremos entera con el blog; será nuestra única herramienta, y que será una tarea individual.
¡Hasta la próxima!

miércoles, 20 de mayo de 2015

¡Buenas mañanas!

Hoy hemos estado comentando los blogs de los demás; en concreto las estradas con los prezis con qué nos habían parecido; ya os lo enseñaré, ¡hasta la próxima!

lunes, 18 de mayo de 2015

¡¡Llegó el día!!

Echáis de menos mis buenas mañanas, ¿eh?
Aquí os dejo nuestro maravilloso y sensual Prezi



¡Hasta la próxima!

lunes, 11 de mayo de 2015

¡Buenas mañanas!


Hoy Dani ha faltado así que estoy acabando la presentación sola. Tenemos hasta el lunes que viene para acabarlo porque dos días de esta semana hay fiesta, y tenemos actividades solidarias en el centro.
Creo que vamos a tener que cambiar el diseño porque está demasiado oscuro y vamos a aburrir al personal, pero bueno, ya lo miraremos más adelante; esto es casi lo último.


jueves, 7 de mayo de 2015

¡Buenas mañanas!


¡Benditas pegatinitas! ¡Me encantan! Creo que la presentación va a quedar mucho mejor que con tanto monocromo como ayer, ¿no os parece?
Dani las puso en la principal y yo.. bueno; empecé con los números y ahora no hacemos más que ponerlas.
¡Esto marcha! ¿Lo veis? Ya llevamos más de la mitad ^.^ Por suerte, nos han dado el lunes también para hacerlo así que no hay ningún problema.


¡Hasta la próxima!


miércoles, 6 de mayo de 2015

¡Buenas mañanas!


¡Nos han ofrecido una entrevista en la radio nacional por haber ganado Euroscola! Vamos a decir que no, porque no podemos descentrarnos de nuestro trabajo, pero aun así es muy emocionante ^.^


Captura de Dani, ¿os gusta cómo va nuestro trabajo? Lo hemos estructurado según el guión que os enseñé el lunes.
De momento, tenemos claro lo que tenemos que hacer y Dani se encarga de la 1ª diapositiva y yo de la 2ª, y así progresivamente, hasta acabar las ocho. ¿Creéis que acabaremos para el lunes? Yo lo veo un poco difícil, pero si trabajamos este fin de semana lo conseguiremos; ¡hasta mañana!

lunes, 4 de mayo de 2015

¡Buenas mañanas!


Os enseño cómo vamos creando nuestro genial Prezi. Ya, por fin, nos hemos enterado de lo que hay que hacer; no tenemos que contar qué hemos hecho o en qué consiste; si no cómo hemos hecho la tarea 4, siguiendo el esquema de elaboración de un trabajo con información (Tarea 0) ¡Tenemos examen ahora! ¡Hasta la próxima!


jueves, 30 de abril de 2015

30/04/15

Sí, es una estrada atrasada; dejadme que os explique.
Ayer fue un día repleto de fallos técnicos. Comenzamos la clase con un gran problema del que nos hizo conscientes nuestro profesor: los widgets de los blogs de Euroscola estaban conectados con el hastag #iprTarea_4 pero nosotros ya habíamos cambiado la tarea 4 por la 6, así que los jueces de Euroscola verían nuestros últimos tweets  que no tenían nada que ver con Euroscola. Para solucionarlo, hemos creado otro widget en twitter y hemos asociado cada uno con el blog que era.
Por si fuera poco, al final de la clase internet dejó de funcionar y tuvimos problemas hasta para sincronizar Dropbox, pero hoy al llegar a clase ya está solucionado.

lunes, 27 de abril de 2015

¡Buenas mañanas!

¡Sí! Ya hemos terminado la #Tarea_5, a la cual os dejo el enlace a Yumpu, donde está colgada la Revista.

Esta es una pequeña muestra de la propia revista, como un súper adelanto.

Y hoy, que es lunes, os traigo otra noticia; hemos comenzado la #Tarea_6, que la desarrollaremos en parejas, y mi compañero esta vez será Dani, del cual os dejo el enlace de su blog aquí.


Nuestro pequeño grupo, es el 4, y nos encargaremos de hacer una exposición de seis minutos exactos, hablando sobre la #Tarea_4: Euroscola, y todos los proyectos que llevamos a cabo con ella misma. Tenemos mucho trabajo por delante, así que ¡vamos a ello!

miércoles, 22 de abril de 2015

¡Buenas mañanas!

Sip, estoy de vuelta; hoy os traigo la vista de cómo va mi informe sobre la realidad aumentada. Yo creo que esta tarde facilmente terminaré de recaudar toda la información que necesito. y sólo me quedará editar todo y "ponerlo bonito" para convertirlo y subirlo a Yumpu.

No os voy a preguntar si os gusta, por que aún falta mucho por hacer, pero esta tarde espero tenerlo terminado ^.^
El lunes, de todos modos, tendremos tiempo de rematar la tarea 5 y empezar con la 6, que ya nos han adelantado que será en grupos de 3 y que tendrá una parte oral, por lo que tendremos que organizar una exposición en Prezi; ya os enseñaré qué es y cómo funciona.

Por último, comentaros que hemos cambiado el widget de twitter porque ya estamos con la Realidad Aumentada y tarea 5, así que había que actualizarlo y, por último, he añadido otra pestaña para la tarea que nos ocupa. ¡Hasta mañana!

jueves, 16 de abril de 2015

¡Buenas mañanas!

Hoy he comenzado con la tarea 5, como ayer os informé.
Os muestro la portada de un libro sobre RA que he encontrado y que me parece bastante interesante.
He estado reuniendo links sobre páginas del tema para ir directamente a ellas cuando redacte el informe.
Para organizarme, os enseño también mi bloc de notas en el que tengo el índice y cómo va el informe.
¡Hasta la próxima!


miércoles, 15 de abril de 2015

¡Volvemos!

Sí, llevamos muuucho tiempo sin leernos, pero es que he estado publicando (más bien revisando las entradas) de otro blog, Europinar2 para acabar el concurso Euroscola, que finalizó ayer a media noche.

¿Qué hemos estado haciendo todo este tiempo? Recoger todo lo que hemos hecho para el concurso, escribirlo en el blog, y completar información.
La verdad es que ha sido una temporada caótica (otra nueva noticia; ahora nos comunicamos por el móvil mediante Remind) y, el trabajo en equipo, nos ha salvado más de una vez.

No os puedo contar de ante mano la clase de hoy, en qué consistirá la tarea 5, etc, ya que he tenido que ausentarme para dar una charla a los alumnos de tercero del centro; pero, leyendo los blogs de mis compañeros, puedo deciros que la tarea 5 consiste en un informe de 20 páginas, para el cual tenemos 3 días, sobre la realidad aumentada y 5 usos de la misma, la cual después tendremos que hacer en revista y colgarla en Yumpu. También el profesor propuso a mis compañeros participar en una actividad extra escolar que consiste en hacer una película de 15 segundos sobre alguna asignatura de secundaria.

Vamos a ello, ¿no?

miércoles, 25 de marzo de 2015

¡Buenas mañanas!

Ayer, Marta, Eva, Sergio, María y yo fuimos a la tertulia literaria sobre "Por favor, cuida de mamá" con nuestra profesora de Lengua, Gloria, la jefa de estudios, Maya, y madres para charlas sobre el libro, sus significados y lo que nos ha parecido.
He de reconocer que con el té, las galletitas y una trenza típica danesa, era imposible que no nos sintiéramos cómodos hablando con profes y demás.
Personalmente, la tertulia me gustó mucho. me imaginaba algo aburrido y para nada ha sido así; pienso volver al siguiente, por supuesto.

Poco después, a las seis y media, inauguramos la exposición de nuestros carteles. Eva, Dani y yo fuimos los encargados de hablar al público sobre la exposición y explicarlo.
Resulta que nos costó mucho que la exposición funcionara perfectamente; aurasma no nos ponía fáciles las cosas.
Ahora, estamos preparando el foro sobre el que tendremos que debatir mañana delante de nuestros compañeros de curso.

lunes, 23 de marzo de 2015

¡Caos!

Llevamos DOS HORAS haciendo los panelitos de la exposición, llamanda empoderando a las niñas. os dejo la foto (un poco oscura) porque no me da tiempo a más (¡qué estrés!)
¡Hasta la próxima!

jueves, 19 de marzo de 2015

¡Buenas mañanas!

¡Hemos hecho ya el test de Euroscolos! Lo hemos hecho bastante bien, en mi opinión, aunque a veces ha cundido demasiado el pánico. También os enseño el cartel de la entrevista, y cómo ha querido, y, por supuesto, el cartel de instrucciones para Aurasma que yo misma he diseñado.
¡Vamos genial de tiempo! ¡Euroscola marcha!



miércoles, 18 de marzo de 2015

Entrevista a la niña

Entrevista a la niña

1.- Sobre tu familia.
En mi familia soy hija única. Me gusta mucho, porque mi mejor amiga está todo el rato discutiendo con su hermano y no tengo que preocuparme por eso, aunque a veces me aburro en casa porque papá y mamá pasan casi todo el día fuera de casa entre trabajo, reuniones, y comidas. Me gustan los sábados porque mamá, papá y yo nos sentamos a leer y a contarnos cosas, como a dónde iremos de vacaciones, o qué tal está la abuela.

2.- Sobre ti misma.
Soy una niña un poco tímida, pero tengo muchos amigos en el colegio. Me gusta mucho leer y quedar con mi mejor amiga para ver películas, y ojear revistas por internet. A veces me enfado con mamá porque no me deja comprar todos los libros y películas que quiero, pero ella dice que es mejor, porque así no me acostumbro a comprar todo lo que quiero.
3.- Sobre tu educación.

Me gusta mucho el colegio; soy la tercera mejor de la clase. Aún no tengo decidido lo que voy a estudiar; creo que periodismo pero yo quiero dedicarme a escribir. A mí, por ser niña, creo que no me tratan diferente. Yo voy a una escuela privada, pero es muy parecida a la pública porque mi mejor amigo va a una pública, y prácticamente estamos en situaciones muy parecidas. Yo no me quejo de la educación del país; nos impulsan a buscarnos un buen futuro y las clases de Inglés y Chino son geniales porque son prácticas y hacemos muchos juegos.
4.- Sobre tu país.

A veces oigo a mis padres discutiendo por política. Mamá llama inocente a papá. Dice algo sobre censura, sobre que nuestros derechos cada vez están más restringidos, y que deberíamos protestar, pero papá siempre la dice que se calme, que estamos bien, y que si empezáramos a quejarnos se acabarían los chollos. En cuanto a religión, hay mucha libertad, aunque mamá insiste que no todas son buenas, y que no me fíe de la gente.
5.- Sobre nuestro mundo.

Mamá quiere que vaya a otro país a estudiar, pero yo quiero quedarme aquí. Me gusta la cuidad, creo que si me esfuerzo estudiando, podré conseguir el trabajo que quiera. Aunque es verdad que me gustaría visitar y ver cómo es Los Angeles, pero papá dice que las películas me afectan demasiado. Entre tú y yo, pienso ir alguna vez en mi vida y, quién sabe, puede que hasta me quede.