SlideShare una empresa de Scribd logo
1 de 11
2011Primero de Polimodal - Colegio San PatricioMartín Gabriel Maldonado, Diego Zimmerman y Marcos Varani [Trabajo Práctico Nº 12]Resolución<br />Regla Oculta:<br />4502158228510012584289802002002<br />4502153913505700745237403913505600650698403913505500557369221270910400417125951466853003<br />Regla Visible:<br />Sopa de Letras:<br />QWERTYUIOPLKJHGAWORDSDFGHJKSDFSZXCVOBNMYUÑLKKASSDFFEEFGIOPQHZXCVBFMJHASDFGAEPGYMICROSOFTTLROFULCUIOPLKVHETIDHKEIJUUKQCGRYUSGJQANIOJWDFTUTAFHTEFTAHEEDYIRXDHMCVEAGRRSUOECEGXCVMXFTTSIPWVTBARRASDYYDAÑABYRXCVBNSYUFFMNNUASDFGHJKLÑB<br />Crucigrama:<br />MENUCINTACORTARINTERLINEADOCOPIARCOLUMNASZOOMFORMATOTEMAGRAFICOREFERENCIAFUENTEESTILOENCABEZADOIMAGEN<br />Esta es una página con orientación horizontal<br /> <br />Tres imágenes una al lado de la otra:<br />    <br /> <br />Tres imágenes rotadas y con ajuste de brillo, contraste, sombra  y borde<br />    <br />Dos imágenes una debajo de la otra y una recortada<br />Texto de internet:<br />Sociedad<br />La red, sus peligros y los chicos<br />Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet<br />S<br />ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. quot;
Hola, Sara, ¿cómo estás?quot;
, le dice clavando la mirada en sus ojos un hombre de más de 30, mi€€entras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: quot;
Hola Sara, ¿qué color de bombacha usás hoy?quot;
<br />-508017970500Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red.<br />quot;
En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parentalquot;
, reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape).<br />Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono. quot;
Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda.quot;
<br />El control parental no es únicamente poner un filtro y olvidarse del problema: quot;
supone acercarse al chico, dejar espacio para que se exprese, ser un referentequot;
. La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación anteriores.<br />quot;
La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y aconsejar.quot;
<br />Nuevas palabras, nuevos problemas<br />Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. quot;
El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos.quot;
 Los padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al chico, que en realidad es una víctima.<br />quot;
Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privadoquot;
, destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. quot;
Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros.quot;
<br />Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no admite usuarios menores de 13 años), quot;
los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas.quot;
<br />Por Gabriela Navarrarevista@lanacion.com.ar<br />En internet www.sap.org.ar (buscar en: institucional_comparta_internet)www.cuidatuimagenonline.comwww.navegaprotegido.orgwww.pantallasamigas.com<br />AQUI, LOS PADRES<br />Conozca los nicks (apodos) de sus hijos<br />Siéntese con ellos para completar datos en los sitios que así lo requieran<br />Ubique la computadora en un lugar visible<br />Controle la actividad con herramientas de software<br />Procure explicarles que no todo lo que ven online es verdad<br />Es importante indicarles que no deben acordar citas en persona con amigos virtuales<br />-36936133492Flecha00Flecha3744349278628094772786196331627869533812786RectanguloRectangulo<br />3990008471293304759347119820997935054131150744471189346056471293<br />lefttopTu contenido en todos tus dispositivos.iCloud es mucho más que un disco duro en el limbo: es la forma más sencilla de acceder a casi todo lo que tengas en tus dispositivos. iCloud almacena tu contenido automáticamente para que siempre esté disponible en tu iPhone, iPad, iPod touch, Mac o PC, y te da acceso a tu música, apps, tus últimas fotos y mucho más desde el dispositivo que estés usando. Además mantiene actualizados tus correos, contactos y calendarios en todos tus dispositivos. Sin sincronizar. Sin organizar. Sin que tengas que dar un palo al agua. iCloud lo hace todo por ti.00Tu contenido en todos tus dispositivos.iCloud es mucho más que un disco duro en el limbo: es la forma más sencilla de acceder a casi todo lo que tengas en tus dispositivos. iCloud almacena tu contenido automáticamente para que siempre esté disponible en tu iPhone, iPad, iPod touch, Mac o PC, y te da acceso a tu música, apps, tus últimas fotos y mucho más desde el dispositivo que estés usando. Además mantiene actualizados tus correos, contactos y calendarios en todos tus dispositivos. Sin sincronizar. Sin organizar. Sin que tengas que dar un palo al agua. iCloud lo hace todo por ti.<br />Insertar 20 símbolos: <br />€ £ ¥ © ® ™ ± ≠ ≤ ≥ ÷ × ∞ µ α β π Ω ∑ <br />887104285397Mucho por nada.Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus compras de música, apps, videoclips, y tus Fotos en Streaming, no cuentan. Así que solo quedan tus correos, documentos, Carrete, información de la cuenta, ajustes y otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo.00Mucho por nada.Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus compras de música, apps, videoclips, y tus Fotos en Streaming, no cuentan. Así que solo quedan tus correos, documentos, Carrete, información de la cuenta, ajustes y otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo.<br />Insertar 2 fórmulas:<br />ex=1+x1!+x22!+x33!<br />fx=a0+n=1∞ancosnπxL+bnsinnπxL<br />3022354463750WordArt 3WordArt 3Insertar 3 títulos WordArt<br />-984251583055wORDaRT 20wORDaRT 2-170625495WordArt 10WordArt 1<br />La Gaceta – Tecnología:<br />192722559817000- HTC Sensation XL, el smartphone de la músicaLa empresa taiwanesa HTC presentó un nuevo smartphone, considerado como su mayor unidad Android hasta la fecha. Se trata del HTC Sensation XL -anteriormente conocido como Runnymede- enfocado directamente en el disfrute musical del usuario. Esto, gracias al genial sistema de audio conocido como Beats y los auriculares urBeats, diseñados para alojar un sonido de calidad. El dispositivo está equipado con un procesador de 1.5GHz y una pantalla de 4,7quot;
 (480×800). El sistema operativo es Windows Phone 7 y posee 16GB de memoria interna, una cámara trasera de 8 megapíxeles y otra frontal de 1.3 megapíxeles.<br />Smart Arts:<br />Artículo de segu-kids.org<br />Redes Sociales<br />Una red social es un conjunto de usuarios relacionados a través de una plataforma en común, mediante la cual mantienen relaciones de forma virtual, que pueden desencadenar relaciones en el mundo físico. Al arte de crear contactos para luego establecer relaciones con ellos recibe el nombre de networking.<br />Las redes sociales son sitios o espacios en Internet que cuentan con una serie de herramientas tecnológicas muy sencillas de utilizar y permiten la creación de comunidades de personas en que se establece un intercambio dinámico por diferentes motivos como:<br />conocerse<br />intercambiar ideas<br />reencontrarse con otras personas<br />ofertar productos, servicios y realizar negocios<br />compartir e intercambiar información en diferentes medios<br />espacios para servicios sociales como la búsqueda de personas desaparecidas o intereses particulares<br />Las redes sociales presentan diferentes beneficios psicosociales porque permiten la vinculaciónde los seres humanos, rompe el aislamiento de muchas personas, permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos.<br />Por otro lado, la invasión de la privacidad es un gran problema que se presenta en las redes sociales ya que es sencillo obtener información confidencial de sus usuarios como lo demuestraeste estudio sobre redes sociales de Segu-Info, permitiendo incluso gran cantidad de casos de pornografía infantil y pedofilia que se han manifestado en las diferentes redes sociales.<br />Texto basado en la Red social de la Wikipedia y Redes Sociales en WikiBooks.<br />Las redes sociales tienen su origen a finales del siglo XX con la red Sixdegrees y se han popularizado a principio de este siglo con redes como Friendster (2002), Myspace (2003),Facebook (2004), Orkut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007).<br />A continuación una imagen de datos de una menor de 16 años en la red social Facebook:<br />Recomendaciones generales<br />Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.<br />Pensar sobre la privacidad y confidencialidad de la información que se publica en el perfil de la red social utilizada y la privacidad. Esta información podría ser utilizada por personas con malas intenciones.<br />Prestar especial atención a la hora de publicar información de carácter personal relativa a otras personas (incluidas las imágenes o fotografías) sin el consentimiento de ellas.<br />Aspectos que debería cubrir las redes sociales<br />Los proveedores de servicios de redes sociales deberían informar a sus usuarios, de forma transparente y abierta, sobre el tratamiento de sus datos de carácter personal. Debería proporcionarse información fácil e inteligible sobre las posibles consecuencias de publicar datos de carácter personal en un perfil, así como acerca de los riesgos de seguridad y el posible acceso legal por parte de terceros. Si bien muchas redes sociales no cubren estos aspectos, es bueno saber que deberían hacerlo:<br />Deberían mejorar el control de los usuarios sobre la utilización que hacen los miembros de la comunidad de los datos contenidos en los perfiles.<br />Deberían permitir una restricción en la visibilidad completa de los perfiles, así como de los datos contenidos en los mismos y en las funciones de búsqueda de las comunidades.<br />Deberían permitir que los usuarios cancelen su pertenencia a una red, eliminen su perfil y todo contenido o información que hayan publicado en la red social de una manera sencilla (algunas redes no lo permiten). Para conocer más información al respecto puedes consultar el artículo el calvario de abandonar una red social (darse de baja).<br />Deberían permitir la creación y utilización de perfiles seudónimos de forma opcional, y fomentar el uso de dicha opción.<br />Deberían tomar medidas eficaces para impedir el las descargas masivas de datos de perfil por parte de terceros.<br />Deberían garantizar que los datos de usuarios sólo pueden explorarse en buscadores externos cuando un usuario haya dado su consentimiento explícito, previo e informado a tal efecto. Que los buscadores no indexen los perfiles de los usuarios debería ser una opción brindada por defecto en las redes sociales.<br />Las recomendaciones que deberías tener en cuenta para controlar actividades peligrosas en las redes sociales pueden consultarse en nuestra sección de consejos para padres y consejos parajóvenes.<br />Cyberbullying, Griefing o Ciberacoso<br />El Cyberbullying, Griefing o Ciberacoso es una de las formas en que el normal acoso que pueden recibir menores por parte de sus pares ha evolucionado aprovechando el uso de las nuevas tecnologías como Internet. Este acoso no necesariamente debe tener un objetivo sexual como en el caso del Grooming. Una definición del termino podría ser la situación en que un niño o adolescente es repetidamente atormentado, acosado, humillado, avergonzado o de alguna manera molestado por otro niño o adolescente a través de mensajes de texto, de correo electrónico, mensajería instantánea, o cualquier otro tipo de tecnología de comunicación como bien pueden ser los sitios de redes sociales, foros, blogs, fotologs y páginas de videos en línea.<br />Texto basado en Cyber-bullying de la Wikipedia.<br />No se refiere específicamente a un acoso de índole sexual, sino a aquellas acciones más relacionadas con la humillación, ridiculización pública, distribución de rumores, y otras formas de acoso emocional entre niños y adolescentes que han sido llevadas a Internet y el resto de los nuevos medios de comunicación.<br />La rápida adopción de las nuevas tecnologías por parte de los jóvenes ha llevado también a un aumento en los casos de cyberbullying en los últimos tiempos.<br />Texto basado en el sitio cyberbullying.us.<br />Las víctimas de esta práctica pueden padecer distintas consecuencias emocionales y psicológicas, similares a las víctimas de otros tipos de acoso, que van desde la baja autoestima, depresión, comportamientos agresivos hacia ellos mismos o hacia los demás, entre otros. Debido a la posibilidad del anonimato que permite la Internet, así como la continuidad y variedad de ataques que pueden recibir las víctimas, el acoso provocado por los atacantes puede maximizar los efectos antes mencionados.<br />Stalking<br />El Stalking es una palabra anglosajona que significa acechar. Es un trastorno que sufren algunas personas y que les lleva a espiar u hostigar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, SMS, regalos, escribiendo su nombre en muros de zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Este tipo de hostigamiento puede estar dirigido a obtener información de la víctima o a complicarle la vida. Muchas veces puede desarrollarse una obsesión hacia la otra persona.<br />Texto basado en Stalking de la Wikipedia.<br />Cyberdating<br />El Cyberdating es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estos casos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño.<br />Legislación<br />En la mayoría de los países latinoamericanos no existe legislación específica contra este tipo de práctica, aunque si puede enmarcarse dentro de la que pueda ya existir en cuanto al acoso tradicional de menores. Más allá de eso, ante la gravedad e incremento de los casos, en algunos países, como Chile, se ha trabajado en los casos de acoso sexual a través de las nuevas tecnologías durante el 2008, que probablemente sea aprobada hacia fines del año. También en los Estados Unidos se ha avanzado en este tema con dispares resultados.<br />Texto basado en el sitio minsegpres.gob.cl.<br />Recomendaciones<br />Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.<br />Es a través de la prevención, mediante la educación de los menores como mejor se pueden evitar las consecuencias que el acoso a través de Internet pueda tener sobre los mismos.<br />Infórmate sobre las nuevas tecnologías y de qué manera pueden llegar a ser usadas para afectar a tus hijos.<br />Acércate a tus hijos y comparte su experiencia en línea de vez en cuando. Interiorízate sobre lo que hacen en Internet e intente mostrarta abierto para que le comenten cualquier cosa que les suceda cuando navegan o utilizan la red.<br />Si descubres que tu hijo está siendo víctima de cualquier tipo de acoso a través de Internet, recolecta las pruebas necesarias (correos, conversaciones, páginas, fotografías, videos, etc.) y repórtalo a las autoridades.<br />Más recomendaciones que se deben tener en cuenta para controlar este tipo de actividades pueden consultarse en nuestra sección de consejos para padres.<br />Diagrama de mi Rutina:<br />
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12
Trabajo práctico nº 12

Más contenido relacionado

La actualidad más candente

Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2victoria
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Mili Muedra
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internettriscos
 
Trabajo Practico nº 12-Parte 2
Trabajo Practico nº 12-Parte 2 Trabajo Practico nº 12-Parte 2
Trabajo Practico nº 12-Parte 2 Germanni
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internetBryan Balcázar
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internetAlicia Gómez
 

La actualidad más candente (12)

Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internet
 
Trabajo Practico nº 12-Parte 2
Trabajo Practico nº 12-Parte 2 Trabajo Practico nº 12-Parte 2
Trabajo Practico nº 12-Parte 2
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Consecuencias del internet
Consecuencias del internetConsecuencias del internet
Consecuencias del internet
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internet
 

Destacado (9)

La nova Anella
La nova AnellaLa nova Anella
La nova Anella
 
Tp nº14
Tp nº14Tp nº14
Tp nº14
 
Trabajo práctico nº5
Trabajo práctico nº5Trabajo práctico nº5
Trabajo práctico nº5
 
Tp 11
Tp 11Tp 11
Tp 11
 
FotografíA Digital
FotografíA DigitalFotografíA Digital
FotografíA Digital
 
Modulo informacion innovacion e investigacion
Modulo informacion innovacion e  investigacionModulo informacion innovacion e  investigacion
Modulo informacion innovacion e investigacion
 
Bruce Tarlton
Bruce TarltonBruce Tarlton
Bruce Tarlton
 
Linux
LinuxLinux
Linux
 
Biblio tic2010 autorizacion
Biblio tic2010 autorizacionBiblio tic2010 autorizacion
Biblio tic2010 autorizacion
 

Similar a Trabajo práctico nº 12

Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooosofidll
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Matias Kobe
 
Tp 11 segunda parte lucila
Tp 11 segunda parte lucilaTp 11 segunda parte lucila
Tp 11 segunda parte lucilaluly-z
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerdinamoraleda
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2delfina027
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Sdrz73
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 

Similar a Trabajo práctico nº 12 (20)

Tp12 2
Tp12 2Tp12 2
Tp12 2
 
Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooo
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
Tp21
Tp21Tp21
Tp21
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2
 
12
1212
12
 
21
2121
21
 
Tp 11 segunda parte lucila
Tp 11 segunda parte lucilaTp 11 segunda parte lucila
Tp 11 segunda parte lucila
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Los Peligros De Internet.
Los Peligros De Internet.Los Peligros De Internet.
Los Peligros De Internet.
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182
 
Taller para padres 3
Taller para padres 3Taller para padres 3
Taller para padres 3
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 

Trabajo práctico nº 12

  • 1. 2011Primero de Polimodal - Colegio San PatricioMartín Gabriel Maldonado, Diego Zimmerman y Marcos Varani [Trabajo Práctico Nº 12]Resolución<br />Regla Oculta:<br />4502158228510012584289802002002<br />4502153913505700745237403913505600650698403913505500557369221270910400417125951466853003<br />Regla Visible:<br />Sopa de Letras:<br />QWERTYUIOPLKJHGAWORDSDFGHJKSDFSZXCVOBNMYUÑLKKASSDFFEEFGIOPQHZXCVBFMJHASDFGAEPGYMICROSOFTTLROFULCUIOPLKVHETIDHKEIJUUKQCGRYUSGJQANIOJWDFTUTAFHTEFTAHEEDYIRXDHMCVEAGRRSUOECEGXCVMXFTTSIPWVTBARRASDYYDAÑABYRXCVBNSYUFFMNNUASDFGHJKLÑB<br />Crucigrama:<br />MENUCINTACORTARINTERLINEADOCOPIARCOLUMNASZOOMFORMATOTEMAGRAFICOREFERENCIAFUENTEESTILOENCABEZADOIMAGEN<br />Esta es una página con orientación horizontal<br /> <br />Tres imágenes una al lado de la otra:<br /> <br /> <br />Tres imágenes rotadas y con ajuste de brillo, contraste, sombra y borde<br /> <br />Dos imágenes una debajo de la otra y una recortada<br />Texto de internet:<br />Sociedad<br />La red, sus peligros y los chicos<br />Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet<br />S<br />ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. quot; Hola, Sara, ¿cómo estás?quot; , le dice clavando la mirada en sus ojos un hombre de más de 30, mi€€entras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: quot; Hola Sara, ¿qué color de bombacha usás hoy?quot; <br />-508017970500Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red.<br />quot; En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parentalquot; , reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape).<br />Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono. quot; Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda.quot; <br />El control parental no es únicamente poner un filtro y olvidarse del problema: quot; supone acercarse al chico, dejar espacio para que se exprese, ser un referentequot; . La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación anteriores.<br />quot; La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y aconsejar.quot; <br />Nuevas palabras, nuevos problemas<br />Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. quot; El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos.quot; Los padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al chico, que en realidad es una víctima.<br />quot; Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privadoquot; , destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. quot; Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros.quot; <br />Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no admite usuarios menores de 13 años), quot; los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas.quot; <br />Por Gabriela Navarrarevista@lanacion.com.ar<br />En internet www.sap.org.ar (buscar en: institucional_comparta_internet)www.cuidatuimagenonline.comwww.navegaprotegido.orgwww.pantallasamigas.com<br />AQUI, LOS PADRES<br />Conozca los nicks (apodos) de sus hijos<br />Siéntese con ellos para completar datos en los sitios que así lo requieran<br />Ubique la computadora en un lugar visible<br />Controle la actividad con herramientas de software<br />Procure explicarles que no todo lo que ven online es verdad<br />Es importante indicarles que no deben acordar citas en persona con amigos virtuales<br />-36936133492Flecha00Flecha3744349278628094772786196331627869533812786RectanguloRectangulo<br />3990008471293304759347119820997935054131150744471189346056471293<br />lefttopTu contenido en todos tus dispositivos.iCloud es mucho más que un disco duro en el limbo: es la forma más sencilla de acceder a casi todo lo que tengas en tus dispositivos. iCloud almacena tu contenido automáticamente para que siempre esté disponible en tu iPhone, iPad, iPod touch, Mac o PC, y te da acceso a tu música, apps, tus últimas fotos y mucho más desde el dispositivo que estés usando. Además mantiene actualizados tus correos, contactos y calendarios en todos tus dispositivos. Sin sincronizar. Sin organizar. Sin que tengas que dar un palo al agua. iCloud lo hace todo por ti.00Tu contenido en todos tus dispositivos.iCloud es mucho más que un disco duro en el limbo: es la forma más sencilla de acceder a casi todo lo que tengas en tus dispositivos. iCloud almacena tu contenido automáticamente para que siempre esté disponible en tu iPhone, iPad, iPod touch, Mac o PC, y te da acceso a tu música, apps, tus últimas fotos y mucho más desde el dispositivo que estés usando. Además mantiene actualizados tus correos, contactos y calendarios en todos tus dispositivos. Sin sincronizar. Sin organizar. Sin que tengas que dar un palo al agua. iCloud lo hace todo por ti.<br />Insertar 20 símbolos: <br />€ £ ¥ © ® ™ ± ≠ ≤ ≥ ÷ × ∞ µ α β π Ω ∑ <br />887104285397Mucho por nada.Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus compras de música, apps, videoclips, y tus Fotos en Streaming, no cuentan. Así que solo quedan tus correos, documentos, Carrete, información de la cuenta, ajustes y otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo.00Mucho por nada.Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus compras de música, apps, videoclips, y tus Fotos en Streaming, no cuentan. Así que solo quedan tus correos, documentos, Carrete, información de la cuenta, ajustes y otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo.<br />Insertar 2 fórmulas:<br />ex=1+x1!+x22!+x33!<br />fx=a0+n=1∞ancosnπxL+bnsinnπxL<br />3022354463750WordArt 3WordArt 3Insertar 3 títulos WordArt<br />-984251583055wORDaRT 20wORDaRT 2-170625495WordArt 10WordArt 1<br />La Gaceta – Tecnología:<br />192722559817000- HTC Sensation XL, el smartphone de la músicaLa empresa taiwanesa HTC presentó un nuevo smartphone, considerado como su mayor unidad Android hasta la fecha. Se trata del HTC Sensation XL -anteriormente conocido como Runnymede- enfocado directamente en el disfrute musical del usuario. Esto, gracias al genial sistema de audio conocido como Beats y los auriculares urBeats, diseñados para alojar un sonido de calidad. El dispositivo está equipado con un procesador de 1.5GHz y una pantalla de 4,7quot; (480×800). El sistema operativo es Windows Phone 7 y posee 16GB de memoria interna, una cámara trasera de 8 megapíxeles y otra frontal de 1.3 megapíxeles.<br />Smart Arts:<br />Artículo de segu-kids.org<br />Redes Sociales<br />Una red social es un conjunto de usuarios relacionados a través de una plataforma en común, mediante la cual mantienen relaciones de forma virtual, que pueden desencadenar relaciones en el mundo físico. Al arte de crear contactos para luego establecer relaciones con ellos recibe el nombre de networking.<br />Las redes sociales son sitios o espacios en Internet que cuentan con una serie de herramientas tecnológicas muy sencillas de utilizar y permiten la creación de comunidades de personas en que se establece un intercambio dinámico por diferentes motivos como:<br />conocerse<br />intercambiar ideas<br />reencontrarse con otras personas<br />ofertar productos, servicios y realizar negocios<br />compartir e intercambiar información en diferentes medios<br />espacios para servicios sociales como la búsqueda de personas desaparecidas o intereses particulares<br />Las redes sociales presentan diferentes beneficios psicosociales porque permiten la vinculaciónde los seres humanos, rompe el aislamiento de muchas personas, permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos.<br />Por otro lado, la invasión de la privacidad es un gran problema que se presenta en las redes sociales ya que es sencillo obtener información confidencial de sus usuarios como lo demuestraeste estudio sobre redes sociales de Segu-Info, permitiendo incluso gran cantidad de casos de pornografía infantil y pedofilia que se han manifestado en las diferentes redes sociales.<br />Texto basado en la Red social de la Wikipedia y Redes Sociales en WikiBooks.<br />Las redes sociales tienen su origen a finales del siglo XX con la red Sixdegrees y se han popularizado a principio de este siglo con redes como Friendster (2002), Myspace (2003),Facebook (2004), Orkut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007).<br />A continuación una imagen de datos de una menor de 16 años en la red social Facebook:<br />Recomendaciones generales<br />Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.<br />Pensar sobre la privacidad y confidencialidad de la información que se publica en el perfil de la red social utilizada y la privacidad. Esta información podría ser utilizada por personas con malas intenciones.<br />Prestar especial atención a la hora de publicar información de carácter personal relativa a otras personas (incluidas las imágenes o fotografías) sin el consentimiento de ellas.<br />Aspectos que debería cubrir las redes sociales<br />Los proveedores de servicios de redes sociales deberían informar a sus usuarios, de forma transparente y abierta, sobre el tratamiento de sus datos de carácter personal. Debería proporcionarse información fácil e inteligible sobre las posibles consecuencias de publicar datos de carácter personal en un perfil, así como acerca de los riesgos de seguridad y el posible acceso legal por parte de terceros. Si bien muchas redes sociales no cubren estos aspectos, es bueno saber que deberían hacerlo:<br />Deberían mejorar el control de los usuarios sobre la utilización que hacen los miembros de la comunidad de los datos contenidos en los perfiles.<br />Deberían permitir una restricción en la visibilidad completa de los perfiles, así como de los datos contenidos en los mismos y en las funciones de búsqueda de las comunidades.<br />Deberían permitir que los usuarios cancelen su pertenencia a una red, eliminen su perfil y todo contenido o información que hayan publicado en la red social de una manera sencilla (algunas redes no lo permiten). Para conocer más información al respecto puedes consultar el artículo el calvario de abandonar una red social (darse de baja).<br />Deberían permitir la creación y utilización de perfiles seudónimos de forma opcional, y fomentar el uso de dicha opción.<br />Deberían tomar medidas eficaces para impedir el las descargas masivas de datos de perfil por parte de terceros.<br />Deberían garantizar que los datos de usuarios sólo pueden explorarse en buscadores externos cuando un usuario haya dado su consentimiento explícito, previo e informado a tal efecto. Que los buscadores no indexen los perfiles de los usuarios debería ser una opción brindada por defecto en las redes sociales.<br />Las recomendaciones que deberías tener en cuenta para controlar actividades peligrosas en las redes sociales pueden consultarse en nuestra sección de consejos para padres y consejos parajóvenes.<br />Cyberbullying, Griefing o Ciberacoso<br />El Cyberbullying, Griefing o Ciberacoso es una de las formas en que el normal acoso que pueden recibir menores por parte de sus pares ha evolucionado aprovechando el uso de las nuevas tecnologías como Internet. Este acoso no necesariamente debe tener un objetivo sexual como en el caso del Grooming. Una definición del termino podría ser la situación en que un niño o adolescente es repetidamente atormentado, acosado, humillado, avergonzado o de alguna manera molestado por otro niño o adolescente a través de mensajes de texto, de correo electrónico, mensajería instantánea, o cualquier otro tipo de tecnología de comunicación como bien pueden ser los sitios de redes sociales, foros, blogs, fotologs y páginas de videos en línea.<br />Texto basado en Cyber-bullying de la Wikipedia.<br />No se refiere específicamente a un acoso de índole sexual, sino a aquellas acciones más relacionadas con la humillación, ridiculización pública, distribución de rumores, y otras formas de acoso emocional entre niños y adolescentes que han sido llevadas a Internet y el resto de los nuevos medios de comunicación.<br />La rápida adopción de las nuevas tecnologías por parte de los jóvenes ha llevado también a un aumento en los casos de cyberbullying en los últimos tiempos.<br />Texto basado en el sitio cyberbullying.us.<br />Las víctimas de esta práctica pueden padecer distintas consecuencias emocionales y psicológicas, similares a las víctimas de otros tipos de acoso, que van desde la baja autoestima, depresión, comportamientos agresivos hacia ellos mismos o hacia los demás, entre otros. Debido a la posibilidad del anonimato que permite la Internet, así como la continuidad y variedad de ataques que pueden recibir las víctimas, el acoso provocado por los atacantes puede maximizar los efectos antes mencionados.<br />Stalking<br />El Stalking es una palabra anglosajona que significa acechar. Es un trastorno que sufren algunas personas y que les lleva a espiar u hostigar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, SMS, regalos, escribiendo su nombre en muros de zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Este tipo de hostigamiento puede estar dirigido a obtener información de la víctima o a complicarle la vida. Muchas veces puede desarrollarse una obsesión hacia la otra persona.<br />Texto basado en Stalking de la Wikipedia.<br />Cyberdating<br />El Cyberdating es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estos casos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño.<br />Legislación<br />En la mayoría de los países latinoamericanos no existe legislación específica contra este tipo de práctica, aunque si puede enmarcarse dentro de la que pueda ya existir en cuanto al acoso tradicional de menores. Más allá de eso, ante la gravedad e incremento de los casos, en algunos países, como Chile, se ha trabajado en los casos de acoso sexual a través de las nuevas tecnologías durante el 2008, que probablemente sea aprobada hacia fines del año. También en los Estados Unidos se ha avanzado en este tema con dispares resultados.<br />Texto basado en el sitio minsegpres.gob.cl.<br />Recomendaciones<br />Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.<br />Es a través de la prevención, mediante la educación de los menores como mejor se pueden evitar las consecuencias que el acoso a través de Internet pueda tener sobre los mismos.<br />Infórmate sobre las nuevas tecnologías y de qué manera pueden llegar a ser usadas para afectar a tus hijos.<br />Acércate a tus hijos y comparte su experiencia en línea de vez en cuando. Interiorízate sobre lo que hacen en Internet e intente mostrarta abierto para que le comenten cualquier cosa que les suceda cuando navegan o utilizan la red.<br />Si descubres que tu hijo está siendo víctima de cualquier tipo de acoso a través de Internet, recolecta las pruebas necesarias (correos, conversaciones, páginas, fotografías, videos, etc.) y repórtalo a las autoridades.<br />Más recomendaciones que se deben tener en cuenta para controlar este tipo de actividades pueden consultarse en nuestra sección de consejos para padres.<br />Diagrama de mi Rutina:<br />