• Save
Trabajo practico 12 - David Feler
Upcoming SlideShare
Loading in...5
×
 

Trabajo practico 12 - David Feler

on

  • 525 views

 

Statistics

Views

Total Views
525
Views on SlideShare
434
Embed Views
91

Actions

Likes
0
Downloads
0
Comments
0

3 Embeds 91

http://davidfelersanpatricio.blogspot.com 68
http://davidfelersanpatricio.blogspot.com.ar 12
http://www.davidfelersanpatricio.blogspot.com 11

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Trabajo practico 12 - David Feler Trabajo practico 12 - David Feler Document Transcript

  • Trabajo practico 12 – David Feler[TRABAJO PRÁCTICO Nº 12]Resolución
  • 12.3. Regla Oculta:4. 1 2 3 4 7 6 55. Regla Visible: COLEGIO SAN PATRICIO
  • 29. Sopa de Letras: Q W E R T Y U I O P L K J H G A W O R D S D F G H J K S D F S Z X C V O B N M Y U Ñ L K K A S S D F F E E F G I O P Q H Z X C V B F M J H A S D F G A E P G Y M I C R O S O F T T L R O F U L C U I O P L K V H E T I D H K E I J U U K Q C G R Y U S G J Q A N I O J W D F T U T A F H T E F T A H E E D Y I R X D H M C V E A G R R S U O E C E G X C V M X F T T S I P W V T B A R R A S D Y Y D A Ñ A B Y R X C V B N S Y U F F M N N U A S D F G H J K L Ñ B10. Crucigrama: M E N U C I N T A C O R T A R I N E T R L I N E A D O C O P I A R C O L U M N A S Z O O M F O R M A T O T E M A G R A F I C O R E F E R E N C I A F U E N T E E S T I L O E N C A B E Z A D O I M A G E N COLEGIO SAN PATRICIO
  • 11. Esta es una página con orientación horizontal12. Tres imágenes una al lado de la otra:13. Tres imágenes rotadas y con ajuste de brillo, contraste, sombra y borde
  • 4 14. Dos imágenes una debajo de la otra y una recortadaTexto de internet:SociedadLa red, sus peligros y los chicos Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundoonline. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda InternetS ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. "Hola, Sara, ¿cómo estás?", le dice clavando la mirada en sus ojos un hombre de más de 30, mi€€entras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen aella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: "Hola Sara, ¿qué colorde bombacha usás hoy?" Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red. "En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parental", reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape).Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono."Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sinningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidosy el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda." COLEGIO SAN PATRICIO
  • 5El control parental no es únicamente poner un filtro y olvidarse del problema: "supone acercarse al chico, dejar espacio para que seexprese, ser un referente". La recomendación es compartir desde el principio actividades online. Con los más chicos funciona laorientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicaciónanteriores."La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y losadultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino deentender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir yaconsejar."Nuevas palabras, nuevos problemasCyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo quetradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrataemocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines desatisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos." Lospadres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomiendano responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar alchico, que en realidad es una víctima. "Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privado", destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. "Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros."Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estostemas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen unacantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook noadmite usuarios menores de 13 años), "los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados alteléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que estábien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemosque acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas."Por Gabriela Navarrarevista@lanacion.com.arEn internet www.sap.org.ar (buscar en: institucional_comparta_internet)www.cuidatuimagenonline.comwww.navegaprotegido.orgwww.pantallasamigas.comAQUI, LOS PADRES  Conozca los nicks (apodos) de sus hijos  Siéntese con ellos para completar datos en los sitios que así lo requieran  Ubique la computadora en un lugar visible  Controle la actividad con herramientas de software  Procure explicarles que no todo lo que ven online es verdad  Es importante indicarles que no deben acordar citas en persona con amigos virtuales Rectangulo Flecha COLEGIO SAN PATRICIO
  • 6Tu contenido en todos tus dispositivos.iCloud es mucho más que un disco duro enel limbo: es la forma más sencilla deacceder a casi todo lo que tengas en tusdispositivos. iCloud almacena tu contenidoautomáticamente para que siempre estédisponible en tu iPhone, iPad, iPod touch,Mac o PC, y te da acceso a tu música, apps,tus últimas fotos y mucho más desde eldispositivo que estés usando. Ademásmantiene actualizados tus correos,contactos y calendarios en todos tusdispositivos. Sin sincronizar. Sin organizar.Sin que tengas que dar un palo al agua.iCloud lo hace todo por ti. 25. Insertar 20 símbolos: €£¥©®™±≠≤≥÷×∞µαβπΩ∑ Mucho por nada. 26. Insertar 2 fórmulas: Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus 27. Insertar 3 títulos WordArt compras de música, apps, videoclips, y tus Fotos en Streaming, no cuentan. Así que solo quedan tus WordArt 1 correos, documentos, Carrete, información de la cuenta, ajustes y WordArt otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente WORDART 2 desde tu dispositivo. COLEGIO SAN PATRICIO
  • 731. La Gaceta – Tecnología: - HTC SENSATION XL, EL SMARTPHONE DE LA MÚSICA LA EMPRESA TAIWANESA HTC PRESENTÓ UN NUEVO SMARTPHONE, CONSIDERADO COMO SU MAYOR UNIDAD ANDROID HASTA LA FECHA. SE TRATA DEL HTC SENSATION XL -ANTERIORMENTE CONOCIDO COMO RUNNYMEDE- ENFOCADO DIRECTAMENTE EN EL DISFRUTE MUSICAL DEL USUARIO. ESTO, GRACIAS AL GENIAL SISTEMA DE AUDIO CONOCIDO COMO BEATS Y LOS AURICULARES URBEATS, DISEÑADOS PARA ALOJAR UN SONIDO DE CALIDAD. EL DISPOSITIVO ESTÁ EQUIPADO CON UN PROCESADOR DE 1.5GHZ Y UNA PANTALLA DE 4,7" (480×800). EL SISTEMA OPERATIVO ES WINDOWS PHONE 7 Y POSEE 16GB DE MEMORIA INTERNA, UNA CÁMARA TRASERA DE 8 MEGAPÍXELES Y OTRA FRONTAL DE 1.3 MEGAPÍXELES.32. Smart Arts: Bloque 1 Bloque 2 Bloque 3 Bloque 4 Bloque 5 Proceso 1 Proceso 2 Proceso 3 Proceso Proceso 5 1 Gerente Proceso 4 Proceso 2 Jefes Proceso 3 Empleados COLEGIO SAN PATRICIO
  • 8 33. Artículo de segu-kids.orgRedes SocialesUna red social es un conjunto de usuarios relacionados a Recomendaciones generalestravés de una plataforma en común, mediante la cualmantienen relaciones de forma virtual, que puedendesencadenar relaciones en el mundo físico. Al arte de crear Como con cualquier otro aspecto de la seguridad y protección decontactos para luego establecer relaciones con ellos recibe el los menores, es primordial que padres y educadores trabajen ennombre de networking. la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.Las redes sociales son sitios o espacios en Internet quecuentan con una serie de herramientas tecnológicas muy Pensar sobre la privacidad y confidencialidad de lasencillas de utilizar y permiten la creación de comunidades de información que se publica en el perfil de la redpersonas en que se establece un intercambio dinámico por social utilizada y la privacidad. Esta informacióndiferentes motivos como: podría ser utilizada por personas con malas intenciones. Prestar especial atención a la hora de publicar conocerse información de carácter personal relativa a otras intercambiar ideas personas (incluidas las imágenes o fotografías) sin el consentimiento de ellas. reencontrarse con otras personas ofertar productos, servicios y realizar negocios compartir e intercambiar información en Aspectos que debería cubrir las redes diferentes medios sociales espacios para servicios sociales como la búsqueda de personas desaparecidas o intereses particulares Los proveedores de servicios de redes sociales deberían informar a sus usuarios, de forma transparente y abierta, sobre elLas redes sociales presentan diferentes beneficios tratamiento de sus datos de carácter personal. Deberíapsicosociales porque permiten la vinculaciónde los seres proporcionarse información fácil e inteligible sobre las posibleshumanos, rompe el aislamiento de muchas personas, permite consecuencias de publicar datos de carácter personal en unel establecimiento de lazos y relaciones con personas que perfil, así como acerca de los riesgos de seguridad y el posiblecomparten los mismos intereses, preocupaciones y acceso legal por parte de terceros. Si bien muchas redes socialesnecesidades, así como la actualización permanente de los no cubren estos aspectos, es bueno saber que deberían hacerlo:contactos.Por otro lado, la invasión de la privacidad es un gran problema Deberían mejorar el control de los usuarios sobre laque se presenta en las redes sociales ya que es sencillo utilización que hacen los miembros de la comunidadobtener información confidencial de sus usuarios como lo de los datos contenidos en los perfiles.demuestraeste estudio sobre redes sociales de Segu-Info, Deberían permitir una restricción en la visibilidadpermitiendo incluso gran cantidad de casos de pornografía completa de los perfiles, así como de los datosinfantil y pedofilia que se han manifestado en las diferentes contenidos en los mismos y en las funciones deredes sociales. búsqueda de las comunidades. Deberían permitir que los usuarios cancelen su Texto basado en la Red social de la Wikipedia y Redes pertenencia a una red, eliminen su perfil y todo Sociales en WikiBooks. contenido o información que hayan publicado en la red social de una manera sencilla (algunas redes no lo permiten). Para conocer más información alLas redes sociales tienen su origen a finales del siglo XX con la respecto puedes consultar el artículo el calvario dered Sixdegrees y se han popularizado a principio de este siglo abandonar una red social (darse de baja).con redes Deberían permitir la creación y utilización de perfilescomo Friendster (2002), Myspace (2003),Facebook (2004), Ork seudónimos de forma opcional, y fomentar el uso deut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007). dicha opción. Deberían tomar medidas eficaces para impedir el lasA continuación una imagen de datos de una menor de 16 años descargas masivas de datos de perfil por parte deen la red social Facebook: terceros. Deberían garantizar que los datos de usuarios sólo pueden explorarse en buscadores externos cuando un usuario haya dado su consentimiento explícito, previo e informado a tal efecto. Que los buscadores no indexen los perfiles de los usuarios debería ser una opción brindada por defecto en las redes sociales. Las recomendaciones que deberías tener en cuenta para controlar actividades peligrosas en las redes sociales pueden consultarse en nuestra sección de consejos para padres y consejos parajóvenes. COLEGIO SAN PATRICIO
  • 9Cyberbullying, Griefing o CiberacosoEl Cyberbullying, Griefing o Ciberacoso es una de las formas en que el normal acoso que pueden recibir menores por parte de suspares ha evolucionado aprovechando el uso de las nuevas tecnologías como Internet. Este acoso no necesariamente debe tener unobjetivo sexual como en el caso del Grooming. Una definición del termino podría ser la situación en que un niño o adolescente esrepetidamente atormentado, acosado, humillado, avergonzado o de alguna manera molestado por otro niño o adolescente a través demensajes de texto, de correo electrónico, mensajería instantánea, o cualquier otro tipo de tecnología de comunicación como bienpueden ser los sitios de redes sociales, foros, blogs, fotologs y páginas de videos en línea. Texto basado en Cyber-bullying de la Wikipedia.No se refiere específicamente a un acoso de índole sexual, sino a aquellas acciones más relacionadas con la humillación, ridiculizaciónpública, distribución de rumores, y otras formas de acoso emocional entre niños y adolescentes que han sido llevadas a Internet y elresto de los nuevos medios de comunicación.La rápida adopción de las nuevas tecnologías por parte de los jóvenes ha llevado también a un aumento en los casos de cyberbullyingen los últimos tiempos. Texto basado en el sitio cyberbullying.us.Las víctimas de esta práctica pueden padecer distintas consecuencias emocionales y psicológicas, similares a las víctimas de otrostipos de acoso, que van desde la baja autoestima, depresión, comportamientos agresivos hacia ellos mismos o hacia los demás, entreotros. Debido a la posibilidad del anonimato que permite la Internet, así como la continuidad y variedad de ataques que puedenrecibir las víctimas, el acoso provocado por los atacantes puede maximizar los efectos antes mencionados.StalkingEl Stalking es una palabra anglosajona que significa acechar. Es un trastorno que sufren algunas personas y que les lleva a espiaru hostigar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, SMS, regalos, escribiendo su nombre en muros dezonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Este tipo de hostigamiento puede estar dirigido aobtener información de la víctima o a complicarle la vida. Muchas veces puede desarrollarse una obsesión hacia la otra persona. Texto basado en Stalking de la Wikipedia.CyberdatingEl Cyberdating es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estoscasos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño.LegislaciónEn la mayoría de los países latinoamericanos no existe legislación específica contra este tipo de práctica, aunque si puede enmarcarsedentro de la que pueda ya existir en cuanto al acoso tradicional de menores. Más allá de eso, ante la gravedad e incremento de loscasos, en algunos países, como Chile, se ha trabajado en los casos de acoso sexual a través de las nuevas tecnologías durante el 2008,que probablemente sea aprobada hacia fines del año. También en los Estados Unidos se ha avanzado en este tema con disparesresultados. Texto basado en el sitio minsegpres.gob.cl.RecomendacionesComo con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en laconcientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.Es a través de la prevención, mediante la educación de los menores como mejor se pueden evitar las consecuencias que el acoso através de Internet pueda tener sobre los mismos. Infórmate sobre las nuevas tecnologías y de qué manera pueden llegar a ser usadas para afectar a tus hijos. Acércate a tus hijos y comparte su experiencia en línea de vez en cuando. Interiorízate sobre lo que hacen en Internet e intente mostrarta abierto para que le comenten cualquier cosa que les suceda cuando navegan o utilizan la red. Si descubres que tu hijo está siendo víctima de cualquier tipo de acoso a través de Internet, recolecta las pruebas necesarias (correos, conversaciones, páginas, fotografías, videos, etc.) y repórtalo a las autoridades.Más recomendaciones que se deben tener en cuenta para controlar este tipo de actividades pueden consultarse en nuestra secciónde consejos para padres. COLEGIO SAN PATRICIO
  • 1044. Diagrama de mi Rutina: Levantarse Dormir Asearse, desayunar Cenar Ir a Trabajar Cine, Gym o Almorzar Actividad Lúdica Ir a Casa Seguir Trabajando Seguir Trabajando Comer COLEGIO SAN PATRICIO