El "ciberacoso" es algo común en nuestros días y es increíble como las muchas personas desconocen sobre el tema, leer este ensayo no te tomara mas de 5 minutos y podrás quedar informado sobre el tema; toda la información que se presenta es sustentada y verídica.
El "ciberacoso" es algo común en nuestros días y es increíble como las muchas personas desconocen sobre el tema, leer este ensayo no te tomara mas de 5 minutos y podrás quedar informado sobre el tema; toda la información que se presenta es sustentada y verídica.
Sintomas y consecuencias de la adiccion a las redes socialesKatiaMdo
No podemos negar que las redes sociales son una fuente inagotable de información y tampoco que también son una fuente importante de interacción, especialmente redes sociales como Facebook y redes de información como Twitter.
Pero así como para algunos puede ser una fuente de información y para estar en contacto con otras personas, sin restarle mucho tiempo a sus otras actividades, para otros usuarios puede llegar a ser una obsesión.
La adicción a las redes sociales suele afectar a las personas que psicológicamente o por la edad son más vulnerables. Un grupo al que hay que prestar especial atención son los adolescentes porque reúnen características de riesgo: impulsividad externa, necesidad de relaciones nuevas y autoestima baja. Uno de los indicadores más claros de que se está cayendo en una dependencia es la imposibilidad de controlar el tiempo que se quiere estar conectado. El tratamiento que mejor funciona para estas adicciones es alejarse por completo de aquello que provoca adicción, aunque en el caso de las nuevas tecnologías puede resultar más difícil de conseguir, ya que continuamente son necesarias casi para cualquier cosa por ejemplo en el trabajo o para comunicarse.
La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
Ensayo que pretende resaltar los peligros de la Internet, además de unas recomendaciones para prevenirnos y estar conscientes de estos posibles peligros.
About social networking sites and statistics regarding those sites. Also consists of information regarding social networking sites like Facebook, twitter, Myspace,LinkedIn etc.
Sintomas y consecuencias de la adiccion a las redes socialesKatiaMdo
No podemos negar que las redes sociales son una fuente inagotable de información y tampoco que también son una fuente importante de interacción, especialmente redes sociales como Facebook y redes de información como Twitter.
Pero así como para algunos puede ser una fuente de información y para estar en contacto con otras personas, sin restarle mucho tiempo a sus otras actividades, para otros usuarios puede llegar a ser una obsesión.
La adicción a las redes sociales suele afectar a las personas que psicológicamente o por la edad son más vulnerables. Un grupo al que hay que prestar especial atención son los adolescentes porque reúnen características de riesgo: impulsividad externa, necesidad de relaciones nuevas y autoestima baja. Uno de los indicadores más claros de que se está cayendo en una dependencia es la imposibilidad de controlar el tiempo que se quiere estar conectado. El tratamiento que mejor funciona para estas adicciones es alejarse por completo de aquello que provoca adicción, aunque en el caso de las nuevas tecnologías puede resultar más difícil de conseguir, ya que continuamente son necesarias casi para cualquier cosa por ejemplo en el trabajo o para comunicarse.
La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.
Ensayo que pretende resaltar los peligros de la Internet, además de unas recomendaciones para prevenirnos y estar conscientes de estos posibles peligros.
About social networking sites and statistics regarding those sites. Also consists of information regarding social networking sites like Facebook, twitter, Myspace,LinkedIn etc.
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
Estas charlas están dirigidas a padres y madres de primaria y secundaria, y en las mismas abordamos temas como la incorporación de nuestros hijos al uso de Internet y los retos, las oportunidades y peligros que esto supone. Se trata de sesiones muy interesantes tanto por los temas abordados como por el posterior debate ante las inquietudes que suscitan en la comunidad educativa.
A lo largo de estas charlas se dan diversos consejos y sugerencias, aunque si tuviera que resumirlos en una idea, sería ésta: los padres debemos conocer Internet y las distintas plataformas tecnológicas al alcance de nuestros hijos. Del mismo modo que nos anticipamos y conocemos los distintos escenarios en los que deberán desenvolverse en el mundo “real”, para darles los recursos necesarios en cada situación, igual ocurre con el mundo “virtual”.
Puede que las nuevas tecnologías, las redes sociales o las apps móviles te gusten mucho, poco, o no te gusten nada. Pero como padre/madre, no puedes permitirte el lujo de ser ajen@ a ellas.
Presentación usada en el taller de redes sociales de la U.E. Colegio Teresiano Nuestra Señora de Coromoto - El Paraíso
Facilitador: Sergio F. Sosa Sánchez
APLICACIÓN DE MÉTODOS Y HERRAMIENTAS ÁGILES PARA EL DESARROLLO DE UN SISTEMA ...Saul Mamani
La presente monografía muestra que la aplicación de los métodos y las herramientas ágiles para desarrollar sistemas de información de calidad en el tiempo planificado y con los recursos pre establecidos.
Se emplea el marco de trabajo Scrum como metodología ágil de desarrollo de software; y métodos y herramientas ágiles.
Estos conceptos y herramientas ágiles se ponen en práctica desarrollando un sistema para la venta de productos. Se comprende mejor la visión del proyecto con un mapa de impactos (Impact Mapping).
Los requerimientos funcionales son capturados con historias de usuario escritas por el product owner, se organizan y priorizan las historias de usuario en un product backlog, se estiman el esfuerzo y el tiempo de cada historia, y se dividen las historias en tres iteraciones (sprints). Las historias de usuario se detallan con los criterios de aceptación.
Además, se realiza el seguimiento de todas las tareas programadas en un tablero Scrum, y se lleva un historial de todo el código fuente con una herramienta de control de versiones. En cada iteración se realiza el sprint review y el sprint restrospective.
DISEÑO DE UNA ARQUITECTURA PARA LA IMPLEMENTACIÓN DE INTEROPERABILIDAD CON S...Saul Mamani
La evolución de sistemas heredados o Legacy Software siempre presenta desafíos, especialmente cuando se requiere escalar y compartir información a través de internet. En este contexto, la propuesta actual se centra en abordar este problema mediante la aplicación de conceptos, métodos y técnicas de la ingeniería de software, arquitectura de sistemas, e integración de sistemas de información.
Mediante la implementación de una capa de interoperabilidad, se logró que la información del Sistema Legacy de la empresa SeLA – Oruro sea interoperable, lo que permitió su integración con los nuevos sistemas desarrollados y otros sistemas externos.
Se realizó un análisis exhaustivo de la arquitectura del sistema actual, identificando los errores que obstaculizaban su escalabilidad. En base a este análisis, se diseñó una nueva arquitectura para lograr la interoperabilidad, utilizando patrones de arquitectura y patrones de integración.
Los nuevos sistemas desarrollados y los sistemas externos trabajan en conjunto con la información del Sistema Legacy, sin afectar su funcionamiento, ya que este continuará en producción durante un período considerable.
Con el fin de demostrar la eficacia de la capa de interoperabilidad, se ha desarrollado un nuevo sistema de cobranza que reemplaza al anterior, corrige numerosos errores, e implementa los nuevos requerimientos. Este nuevo sistema opera con la información del Sistema Legacy y genera su propia información de manera independiente, lo que permite reducir significativamente el acoplamiento que existe en el sistema actual
APLICACIÓN DE REDES NEURONALES ARTIFICIALES PARA LA DETECCION DE OBSTÁCULOS P...Saul Mamani
El trabajo trata sobre la implementación de una red neuronal artificial del tipo perceptrón que sea capaz de proporcionar información eficiente a un robot simulado para realizar las acciones necesarias y eficientes ante la aparición de obstáculos.
Propuesta de una arquitectura para reemplazar el sistema informático la empre...Saul Mamani
En esta monografía proponemos una arquitectura flexible y robusta que permita reemplazar por completo el sistema actual de la empresa de Servicio local de Acueductos y Alcantarillado SeLA – Oruro por un nuevo sistema desarrollado con tecnología moderna y robusta. De tal forma que se migre toda la funcionalidad al nuevo sistema, se mantenga la integridad de los datos, se agreguen nuevas características, y se reduzcan los costos de mantenimiento.
Tesis Sistema Informático Integrado para la Administración AcadémicaSaul Mamani
Para desarrollar este proyecto de grado se utilizan métodos, técnicas y herramientas estándar reconocidas por
la industria del software, tales como: AUP (Proceso Unificado Ágil AUP o dX) como metodología de desarrollo, BPMN 2.0, para la identificación y modelado de procesos de negocio, UML 2.0 para modelar la estructura y el comportamiento del sistema, y herramientas CASE de última generación.
DETECCION DE OBSTACULOS POR MEDIO DE UN ROBOT APLICANDO REDES NEURONALES ARTI...Saul Mamani
El presente proyecto contiene una investigación (monografía) en el campo de la
Inteligencia Artificial y la Redes Neuronales Arficiales, aplicando estos conocimientos a
un caso específico una aplicación sobre la detección de obstáculos por medio de un
robot.
La realización de este proyecto está orientada a emplear Redes Neuronales Artificiales y
de este modo ofrecer una alternativa novedosa y eficiente con respecto a los métodos
tradicionales poco eficientes.
DETECCION DE OBSTACULOS POR MEDIO DE UN ROBOT APLICANDO REDES NEURONALES ARTI...Saul Mamani
El presente proyecto contiene una investigación (monografía) en el campo de la
Inteligencia Artificial y la Redes Neuronales Arficiales, aplicando estos conocimientos a
un caso específico una aplicación sobre la detección de obstáculos por medio de un
robot.
La realización de este proyecto está orientada a emplear Redes Neuronales Artificiales y
de este modo ofrecer una alternativa novedosa y eficiente con respecto a los métodos
tradicionales poco eficientes.
APLICACIÓN DE SCRUM Y UML PARA EL DESARROLLO DE UN SISTEMA DE VENTASSaul Mamani
La presente monografía muestra cómo una metodología ágil puede trabajar en conjunto con una notación de modelado visual, sin afectar los principios y valores del manifiesto ágil.
Se emplea Scrum como metodología ágil de desarrollo de software; aplicando sus principios, valores y prácticas.
Para modelar de forma visual la funcionalidad, y la arquitectura sistema; se utilizan algunos diagramas del Lenguaje de Modelado Unificado. UML 2.5.
Estos conceptos se ponen en práctica desarrollando un sistema para la venta de comidas y bebidas. Se comprende mejor la visión del proyecto con un product vision board, los requerimientos funcionales son capturados con historias de usuario escritas por el product owner, se organizan y priorizan las historias de usuario en un product backlog, se estiman el esfuerzo y el tiempo de cada historia, y se dividen las historias en tres iteraciones (sprints). El modelado visual de cada iteración se lo realiza con diagramas de casos de uso y diagramas de clases. Además, se realiza el seguimiento de todas las tareas programadas en un tablero Kanban. En cada iteración se realiza el sprint review y el sprint restrospective.
Por otro lado, se utilizan diagramas de componentes y de despliegue para modelas la arquitectura del sistema.
2. Casos de uso y diagramas de casos de usoSaul Mamani
Tutorial detallado de los casos de uso y los diagramas de casos de suso en UML 2.
Si tienes problemas para ver la presentación, lo puedes descargar de aquí...
https://drive.google.com/folderview?id=1-1ypq1SSRLCjL2USp0iAIaBMcSNoEzub
Se muestra un acercamiento los fundamentos del Lenguaje de Modelado Unificado.
Si tienes problemas para ver la presentación, lo puedes descargar de aquí...
https://drive.google.com/folderview?id=1-1ypq1SSRLCjL2USp0iAIaBMcSNoEzub
Habla de la seguridad olvidada de las aplicaciones web desde el punto de vista del programador. Se revisan ataques de inyección SQL, XSS, Spam, Exposición de recursos, Base de Datos, etc.
De una conferencia que dí en la ciudad de Santa Cruz, Bolivia. Sobre la seguridad y precauciones que debemos tener al momento de escanear un código QR.
Herramientas Libres en Ingenieria de SoftwareSaul Mamani
Conferencia dada en la Facultada Nacional de Ingenieria, Ingenieria Informatica de la ciudad de Oruro - Bolivia
Herramientas Librar para la Gestion de Proyectos en Ingenieria de Software
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. Definición
Las redes sociales son comunidades formadas por
diferentes usuarios y organizaciones que se relacionan
entre sí en plataformas de Internet
21. Todo lo que publicas en las redes que quedan ahí,
”imposible” de eliminar
DATOS PERSONALES - INFORMACIÓN ES PODER
ESPIONAJE – PUBLICIDAD SEGMENTADA - NEGOCIOS
26. ADICCIÓN
Admitir que tenemos un problema
Dedicarle menos tiempo
Diversifica tus horas de ocio
Leer, Correr, Bicicleta
Controla tu tiempo con alarmas
Limita tu tiempo de conexión a internet
CONCEJOS
https://www.youtube.com/watch?v=Ddpl8yZfg3U
27. Les prometen libertad, y son ellos mismos
esclavos de corrupción. Porque el que es
vencido por alguno es hecho esclavo del
que lo venció.
2 Pedro 2:19
32. FAKE NEWS
No compartan si no están seguros de su veracidad
(seamos responsables)
Averigua el origen de la noticia
Medio de prensa, cuentas oficiales
Revisa los comentarios
Revisa si tiene fotos y videos que respalden la noticia
Redes ortográficos, y las URL
No todo lo que se publica en Facebook es verdadero
Si eres victima, haz un a publicación aclarando
Estalquear
Qué están diciendo las redes de ti
CONCEJOS
34. ROBO DE INFORMACIÓN
Perfiles falsos
Estafas y timos
Extorsiones
Acoso virtual
Espiar privacidad
URL maliciosas (Virus)
Noticias falsas
PROBLEMAS
35.
36. ROBO DE INFORMACIÓN
- Cambien sus contraseñas
- Revisen sus sesiones activas
WhatsApp Web
- Revisa si el perfil (o número de celular) es verdadero,
antes de aceptar una amistad
- Revisa la URL de la página que estas colocando tus
credenciales de acceso
- Si eres victima, denuncia
- Nunca envíes documentos personales
- No instales programas piratas, siempre del store
autorizado
WhatsApp azul, Apps espias
CONCEJOS
37. Todo lo que publicas en las redes que
quedan ahí para siempre.
Cuidado con lo que publicas y lo que compartes!
39. GROOMING
Grooming: Cuando un adulto
crea un perfil falso en RR.SS.
con datos de un adolescente,
de esta forma se gana la
confianza de sus victimas para
crear lazos emocionales y
poder acosar, extorsionar o
abusar de ellos sexualmente.
El grooming puede suceder online o en persona
40. GROOMING
- Tiene la finalidad de obtener fotos o videos íntimos
- Por falta de atención de los padres y/o hermanos
- Los niños y adolescentes están vulnerables en la RRSS
ante los pederastas, pedilos, etc.
- Delito contra la integridad de los niños y adolescentes
- Violaciones de la privacidad
- Pérdida de interés en la escuela
- Cambios en la conducta
aislamiento, enojada todo el tiempo, sentimiento de culpa, actitudes hostiles,
aislamiento, ansiedad
- 7 de cada 10 padres no saben que es el grooming
PROBLEMAS
42. GROOMING
- No aceptes ni chatees con desconocidos
- Nunca publiques información personal o intima
...”estoy solita y triste en mi casa =(”
- No publiques fotos de tus hijos o hermanitos
Uniforme de colegio, rutinas diarias,
- No te hagas citas con extraños
o conocidos por internet.
- Si te pasa, denuncia! Pide ayuda! y no borres nada
- No denuncies el perfil, solo bloquearlo
- No cedas al chantaje
- Si eres padre o hermano(a)
Apóyale, no lo culpes, no le riñas, habla
CONCEJOS
45. SEXTING
Sexting: Actividad de
intercambiar fotos,
videos o mensajes
personales íntimos,
eróticos o de contenido
sexual a través de
dispositivos tecnológicos,
a un amigo, novio, etc.
46. SEXTING
- Humillación
- Agresión psicológica
- Ciberbulling
- Daño a tu intimidad
- Daño a tu familia y amistades
- Extorsión
- Cuando una imagen sale de tu
móvil a internet pierdes el control
- Uso inadecuado de las fotografiás
PROBLEMAS
48. SEXTING
- Nunca publiques o compartas fotos intimas,
ni a tu novio, ni a tu esposo, ni a nadie. No
sabes donde pueden terminar esas fotos
- Nunca tengas fotos comprometedoras en tu
celular, cuidado lo pierdas
- Si están haciendo mal uso de tus imágenes,
denuncia!
- Buscar apoyo psicológico
CONCEJOS
50. SEXTORCIÓN
Sextorción: Es una forma
de explotación sexual en la
cual se chantajea a una
persona por medio de una
imagen de sí misma
desnuda que ha compartido
a través de Internet
mediante sexting..
51. SEXTORCIÓN
- La violencia sexual digital no es virtual, existe
- Los hombres son los mas afectados
- Todo lo que publicas por las RR. SS. se queda
ahí y se comparte,
- Crece y te piden más fotos y videos
- Fuente par los pederastas y pedófilos
- Robo de dinero
Tarjetas de crédito, débito, etc.
- Violaciones
- Secuestros
- Miedo a denunciar
Suicidio
PROBLEMAS
54. SEXTORCIÓN
- Informate! Protégete! Actúa!
- Evita chatear con personas que no conozcas.
- Nunca entregues tus contraseñas
- Si la conversación se distorsiona, asegúrate que la
persona con la que estés chateando sea la real
- No aceptes solicitudes de perfiles falsos o extraños
- Nunca permitas que te tomen fotos íntimas o te
graben con poca ropa o desnuda
- Si eres víctima, avísale a tus padres o a alguien de tu
confianza
- Denuncia a la policía.
CONCEJOS
55. La redes sociales nos traen grandes beneficios
pero también grandes peligros
Utilízalo para bien!
56. Todo me es lícito, mas no todo conviene;
todo me es lícito, mas no todo edifica.
1 Corintios 10:23