Your SlideShare is downloading. ×
Trabajo pràctico n 13
Trabajo pràctico n 13
Trabajo pràctico n 13
Trabajo pràctico n 13
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Trabajo pràctico n 13

99

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
99
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Trabajo Pràctico n°131. Accede a los sigtessitios Flickr – Glogster - Scrapblog - Slide - Screenr - Timetoast - Dipity - Timerime - Slideshare - Calameo- Scribd- Picnik - Photoscape - Jdownloader - Utorrent -FOTOPEDIA.COM -2. Realiza alguna actividad en todos los sitios del punto anterior y pégalas en tu wix.3. Explica cómo convertir docuemntos Doc A Pdf online.4. Explica cómo convertir documentos Ppt a Video5. ¿Qué es el Sky Drive ? ¿Cómo se usa? Probalo en tu cuenta MSN6. ¿Qué es Dropbox? ¿Cómo se usa? Proba tucuenta.7. ¿Qué es Digsby ?8. ¿Qué son las Conferencias virtuales? Donde realizar conferencias ? -Wiziq - Skype - ooVo - SoftLibre -9. ¿Qué es El Ciberbullying? Investiga los Peligros en la red.Desarrollo5)Windows Live SkyDrive (inicialmente Windows Live Folders) forma parte de los serviciosde Microsoft llamados Windows Live. SkyDrive permite a los usuarios subir archivos de unacomputadora y almacenarlos en línea. y acceder a ellos desde un navegador web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, y lespermite mantener la confidencialidad de los archivos, compartir con contactos o compartirloscon el público en general. Los archivos que se comparten públicamente no requieren una cuentade Windows Live ID para acceder.Actualmente, el servicio ofrece 25 GB de almacenamiento, conun tamaño máximo por archivo de 100 MB.Se pueden subir hasta 5 archivos a la vez de maneraestándar con cualquier navegador, y también se puede instalar una herramienta ActiveX quepermite arrastrar un número ilimitado de archivos directamente desde el Explorador deWindows.
  • 2. 6) Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado porla compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en líneay entre computadoras y compartir archivos y carpetas con otros.El cliente de Dropbox permite alos usuarios dejar cualquier archivo en una carpeta designada. Ese archivo es sincronizado en lanube y en todas las demás computadoras del cliente de Dropbox.Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con otros usuarios deDropbox o ser accedidos desde la página Web de Dropbox. Asimismo, los usuarios puedengrabar archivos manualmente por medio de un navegador web.Si bien Dropbox funciona comoun servicio de almacenamiento, se enfoca en sincronizar y compartir archivos. Tiene soportepara historial de revisiones, de forma que los archivos borrados de la carpeta de Dropboxpueden ser recuperados desde cualquiera de las computadoras sincronizadas. También existe lafuncionalidad de conocer la historia de un archivo en el que se esté trabajando, permitiendo queuna persona pueda editar y cargar los archivos sin peligro de que se puedan perder las versionesprevias.8) Una conferencia virtual es una de las formas de comunicación más recientes, es simple ybastante útil. Una persona puede comunicarse con varias personas a la vez sin importar dondese encuentre.La conferencia virtual es una herramienta que puede facilitar la comunicaciónentre la directiva de la empresa y los demás empleados.Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es bastantesimple, lo único que necesita es una computadora, conexión a remote desktop, una cámara webcon micrófono y conectarse a laaudioconferencia o a la videoconferencia, en dependencia delprograma. Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, esbastante simple, lo único que necesita es una computadora, conexión a remote desktop, unacámara web con micrófono y conectarse a laaudioconferencia o a la videoconferencia, endependencia del programa.La conferencia puede ser grabada y así poder verla las veces que usted necesite. Por ejemplo, sien una conferencia virtual se dieron instrucciones a los empleados de la empresa, estos podránvolver a verlas para llevarlas adelante como se les pidió.9)Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos onlineprincipalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abusode índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero pocomás tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, semanifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias tambiéndifieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posibleque el ciberbullying pueda acabar también en una situación de bullying, pero desde luego estoúltimo sí que es poco probable.¿Cómo se manifiesta el ciberbullying?Las formas que adopta son muy variadas y sólo se encuentran limitadas por la periciatecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunosejemplos concretos podrían ser los siguientes: · Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. · Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares. · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales... · Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. · Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... · Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. · Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • 4. · Hacer circular rumores en los cuales a la víctima se le suponga un comportamientoreprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda loque leen, ejerzan sus propias formas de represalia o acoso.· Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en loslugares de Internet en los se relaciona de manera habitual provocándole una sensaciónde completo agobio.

×