Trabajo pràctico n 13

748 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
748
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabajo pràctico n 13

  1. 1. Trabajo Pràctico n°131. Accede a los sigtes sitios Flickr – Glogster - Scrapblog - Slide - Screenr - Timetoast - Dipity - Timerime -Slideshare - Calameo - Scribd- Picnik - Photoscape - Jdownloader - Utorrent -FOTOPEDIA.COM -2. Realiza alguna actividad en todos los sitios del punto anterior y pégalas en tuwix.3. Explica cómo convertir docuemntos Doc A Pdf online.4. Explica cómo convertir documentos Ppt a Video5. ¿Qué es el Sky Drive ? ¿Cómo se usa? Probalo en tu cuenta MSN6. ¿Qué es Dropbox? ¿Cómo se usa? Proba tucuenta.7. ¿Qué es Digsby ?8. ¿Qué son las Conferencias virtuales? Donde realizar conferencias ? -Wiziq -Skype - ooVo - Soft Libre -9. ¿Qué es El Ciberbullying? Investiga los Peligros en la red.Desarrollo5) Windows Live Sky Drive (inicialmente Windows Live Folders) forma parte de losservicios de Microsoft llamados Windows Live. Sky Drive permite a los usuariossubir archivos de una computadora y almacenarlos en línea. y acceder a ellosdesde un navegador web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos delusuario, y les permite mantener la confidencialidad de los archivos, compartir concontactos o compartirlos con el público en general. Los archivos que se compartenpúblicamente no requieren una cuenta de Windows Live ID para acceder.Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximopor archivo de 100 MB. Se pueden subir hasta 5 archivos a la vez de maneraestándar con cualquier navegador, y también se puede instalar una
  2. 2. herramienta ActiveX que permite arrastrar un número ilimitado de archivosdirectamente desde el Explorador de Windows.6) Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube,operado por la compañía Dropbox. El servicio permite a los usuarios almacenar ysincronizar archivos en línea y entre computadoras y compartir archivos y carpetascon otros. El cliente de Dropbox permite a los usuarios dejar cualquier archivo enuna carpeta designada. Ese archivo es sincronizado en la nube y en todas lasdemás computadoras del cliente de Dropbox.Los archivos en la carpeta de Dropbox pueden entonces ser compartidos conotros usuarios de Dropbox o ser accedidos desde la página Web de Dropbox.Asimismo, los usuarios pueden grabar archivos manualmente por medio deun navegador web. Si bien Dropbox funciona como un servicio dealmacenamiento, se enfoca en sincronizar y compartir archivos. Tiene soportepara historial de revisiones, de forma que los archivos borrados de la carpeta deDropbox pueden ser recuperados desde cualquiera de las computadorassincronizadas. También existe la funcionalidad de conocer la historia de un archivoen el que se esté trabajando, permitiendo que una persona pueda editar y cargarlos archivos sin peligro de que se puedan perder las versiones previas.8) Una conferencia virtual es una de las formas de comunicación más recientes,es simple y bastante útil. Una persona puede comunicarse con varias personas ala vez sin importar donde se encuentre. La conferencia virtual es una herramientaque puede facilitar la comunicación entre la directiva de la empresa y los demásempleados.Para llevar a cabo una conferencia virtual no se necesita conocimientosespeciales, es bastante simple, lo único que necesita es una computadora,conexión a remote desktop, una cámara web con micrófono y conectarse a laaudioconferencia o a la videoconferencia, en dependencia del programa. Parallevar a cabo una conferencia virtual no se necesita conocimientos especiales, esbastante simple, lo único que necesita es una computadora, conexión a remotedesktop, una cámara web con micrófono y conectarse a laaudioconferencia o ala videoconferencia, en dependencia del programa.
  3. 3. La conferencia puede ser grabada y así poder verla las veces que usted necesite.Por ejemplo, si en una conferencia virtual se dieron instrucciones a los empleadosde la empresa, estos podrán volver a verlas para llevarlas adelante como se lespidió.9) Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegosonline principalmente) para ejercer el acoso psicológico entre iguales. No se trataaquí el acoso o abuso de índole estrictamente sexual ni los casos en los quepersonas adultas intervienen.¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?No son tan similares como podría pensarse. En ambos se da un abuso entreiguales pero poco más tienen que ver en la mayoría de los casos.El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas ysus estrategias de abordamiento y consecuencias también difieren. Sí es bastanteposible que el bullying sea seguido de ciberbullying. También es posible queel ciberbullying pueda acabar también en una situación de bullying, pero desdeluego esto último sí que es poco probable.¿Cómo se manifiesta el ciberbullying?Las formas que adopta son muy variadas y sólo se encuentran limitadas por lapericia tecnológica y la imaginación de los menores acosadores, lo cual es pocoesperanzador. Algunos ejemplos concretos podrían ser los siguientes: · Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. · Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares. · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona
  4. 4. determinados acontecimientos personales, demandas explícitas decontactos sexuales...· Dejar comentarios ofensivos en foros o participar agresivamente en chatshaciéndose pasar por la víctima de manera que las reacciones vayanposteriormente dirigidas a quien ha sufrido la usurpación de personalidad.· Dando de alta la dirección de correo electrónico en determinados sitiospara que luego sea víctima de spam, de contactos con desconocidos...· Usurpar su clave de correo electrónico para, además de cambiarla deforma que su legítimo propietario no lo pueda consultar, leer los mensajesque a su buzón le llegan violando su intimidad.· Provocar a la víctima en servicios web que cuentan con una personaresponsable de vigilar o moderar lo que allí pasa (chats, juegos online,comunidades virtuales...) para conseguir una reacción violenta que, una vezdenunciada o evidenciada, le suponga la exclusión de quien realmentevenía siendo la víctima.· Hacer circular rumores en los cuales a la víctima se le suponga uncomportamiento reprochable, ofensivo o desleal, de forma que sean otrosquienes, sin poner en duda lo que leen, ejerzan sus propias formas derepresalia o acoso.· Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a lavíctima en los lugares de Internet en los se relaciona de manera habitualprovocándole una sensación de completo agobio.

×