SlideShare una empresa de Scribd logo
1 de 11
Primero de Polimodal
- Colegio San Patricio

Ignacio blanco
,aracelis taarascio y
Florencia iramain




   [TRABAJO PRÁCTICO Nº 12]
   Resolución
1




2.




3. Regla Oculta:




4.
     1                              2



                    3




                                                            4




     7                                              6   5




5. Regla Visible:




                        Colegio san patricio 2011
2




9. Sopa de Letras:

        Q W E R T Y U I O P L K J H G
        A W O R D S D F G H J K S D F
        S Z X C V O B N M Y U Ñ L K K
        A S S D F F E E F G I O P Q H
        Z X C V B F M J H A S D F G A
        E P G Y M I C R O S O F T T L
        R O F U L C U I O P L K V H E
        T I D H K E I J U U K Q C G R
        Y U S G J Q A N I O J W D F T
        U T A F H T E F T A H E E D Y
        I R X D H M C V E A G R R S U
        O E C E G X C V M X F T T S I
        P W V T B A R R A S D Y Y D A
        Ñ A B Y R X C V B N S Y U F F
        M N N U A S D F G H J K L Ñ B

10. Crucigrama:



                                      M E N U
                                  C   I N T A
                                      C O R T            A   R
                     I   N E  T       R L I N            E   A D O
                           C          O P I A            R
        C O L        U M N A          S
                           Z          O O M
                                      F O R M            A   T   O
                                      T E M A

           G R A         F    I   C   O
                              R   E   F   E   R    E     N   C   I   A
                                      F   U   E    N     T   E
                         E S      T   I   L   O
                           E      N   C   A   B    E     Z   A D O
                     I   M A      G   E   N




                             Colegio san patricio 2011
11. Esta es una página con orientación horizontal


12. Tres imágenes una al lado de la otra:




13. Tres imágenes rotadas y con ajuste de brillo, contraste, sombra y borde
8


     14. Dos imágenes una debajo de la otra y una recortada




Texto de internet:

Sociedad


La red, sus peligros y los chicos
             Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo
online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet




S
       ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. "Hola, Sara, ¿cómo estás?", le
       dice clavando la mirada en sus ojos un hombre de más de 30, mi€€entras baja las escaleras del subte. La escena se repetirá varias
       veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a
ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: "Hola Sara, ¿qué color
de bombacha usás hoy?"

                                                                 Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer
                                                                 ella misma grabó con su celular para su nuevo novio parece haber dado la
                                                                 vuelta al mundo. La historia es un ejemplo, un video que se difunde por
                                                                 Internet para llamar la atención sobre los peligros del sexcasting, una
                                                                 suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes
                                                                 que han enviado fotos o un video personal con imágenes insinuantes por
                                                                 telefonía móvil o los han colgado a la Red.

                                                                 "En la mayoría de las casas importa más que no ingresen a sitios de
                                                                 Internet para evitar virus que otras amenazas. En un trabajo de
                                                                 investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en
                                                                 la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían
                                                                 antivirus, pero solo el 29% protección parental", reflexiona el doctor Ariel
                                                                 Melamud, pediatra y web master del portal de la SAP y de la Asociación
                                                                 Latinoamericana de Pediatría (Alape).

Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono.
"Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin
ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos
y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda."

                                                   Colegio san patricio 2011
8


El control parental no es únicamente poner un filtro y olvidarse del problema: "supone acercarse al chico, dejar espacio para que se
exprese, ser un referente". La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la
orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación
anteriores.

"La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los
adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de
entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y
aconsejar."



Nuevas palabras, nuevos problemas
Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo que
tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata
emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de
satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos." Los
padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda
no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al
chico, que en realidad es una víctima.


        "Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privado",
        destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse
        periódicamente con ellos para revisar contactos y tomar decisiones. "Internet brinda posibilidades muy positivas -afirma-,
        como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten
        la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros."


Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos
temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una
cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no
admite usuarios menores de 13 años), "los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al
teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está
bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos
que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas."

Por Gabriela Navarra
revista@lanacion.com.ar

En internet www.sap.org.ar (buscar en: institucional_comparta_internet)
www.cuidatuimagenonline.com
www.navegaprotegido.org
www.pantallasamigas.com


AQUI, LOS PADRES

                Conozca los nicks (apodos) de sus hijos
                Siéntese con ellos para completar datos en los sitios que así lo requieran
                Ubique la computadora en un lugar visible
                Controle la actividad con herramientas de software
                Procure explicarles que no todo lo que ven online es verdad
                Es importante indicarles que no deben acordar citas en persona con amigos virtuales




                           Rectangulo

   Flecha




                                                   Colegio san patricio 2011
8




Tu contenido en todos tus dispositivos.
iCloud es mucho más que un disco duro en
el limbo: es la forma más sencilla de
acceder a casi todo lo que tengas en tus
dispositivos. iCloud almacena tu contenido
automáticamente para que siempre esté
disponible en tu iPhone, iPad, iPod touch,
Mac o PC, y te da acceso a tu música, apps,
tus últimas fotos y mucho más desde el
dispositivo que estés usando. Además
mantiene actualizados tus correos,
contactos y calendarios en todos tus
dispositivos. Sin sincronizar. Sin organizar.
Sin que tengas que dar un palo al agua.
iCloud lo hace todo por ti.


                                                25. Insertar 20 símbolos:
                                                         €£¥©®™±≠≤≥÷×∞µαβπΩ∑
    Mucho por nada.

                                                26. Insertar 2 fórmulas:

    Solo por registrarte en iCloud ya
    dispones de 5 GB de
    almacenamiento gratis. Este espacio
    te va a cundir mucho más de lo que
    piensas gracias a la forma en que
    iCloud almacena tu contenido. Tus
    compras de música, apps,                    27. Insertar 3 títulos WordArt
    videoclips, y tus Fotos en Streaming,
    no cuentan. Así que solo quedan tus
    correos, documentos, Carrete,
                                                WordArt 1
    información de la cuenta, ajustes y
    otros datos de aplicaciones que no
    suelen ocupar tanto espacio. Te
                                                                                 WordArt
    sorprenderás de lo mucho que
    pueden dar de sí 5 GB. Y si
    necesitas más espacio,
    puedes ampliar la capacidad de
    almacenamiento directamente
    desde tu dispositivo.
                                                WORDART 2


                                                  Colegio san patricio 2011
8




31. La Gaceta – Tecnología:

          - HTC SENSATION XL, EL SMARTPHONE DE LA MÚSICA
          LA EMPRESA TAIWANESA HTC PRESENTÓ UN NUEVO SMARTPHONE,
          CONSIDERADO COMO SU MAYOR UNIDAD ANDROID HASTA LA FECHA.
          SE TRATA DEL HTC SENSATION XL -ANTERIORMENTE CONOCIDO
          COMO                                          RUNNYMEDE-
          ENFOCADO                                      DIRECTAMENTE EN EL
          DISFRUTE                                      MUSICAL DEL
          USUARIO. ESTO,                                GRACIAS AL GENIAL
          SISTEMA DE                                    AUDIO CONOCIDO
          COMO BEATS Y                                  LOS AURICULARES
          URBEATS,                                      DISEÑADOS PARA
          ALOJAR UN                                     SONIDO DE CALIDAD.
          EL DISPOSITIVO ESTÁ EQUIPADO CON UN PROCESADOR DE 1.5GHZ Y
          UNA PANTALLA DE 4,7" (480×800). EL SISTEMA OPERATIVO ES WINDOWS
          PHONE 7 Y POSEE 16GB DE MEMORIA INTERNA, UNA CÁMARA TRASERA
          DE 8 MEGAPÍXELES Y OTRA FRONTAL DE 1.3 MEGAPÍXELES.


32. Smart Arts:




                              Colegio san patricio 2011
8




     33. Artículo de segu-kids.org

Redes Sociales
Una red social es un conjunto de usuarios relacionados a
través de una plataforma en común, mediante la cual
mantienen relaciones de forma virtual, que pueden
                                                                    Recomendaciones generales
desencadenar relaciones en el mundo físico. Al arte de crear
contactos para luego establecer relaciones con ellos recibe el      Como con cualquier otro aspecto de la seguridad y protección de
nombre de networking.                                               los menores, es primordial que padres y educadores trabajen en
                                                                    la concientización de los niños y adolescentes sobre los peligros
                                                                    que enfrentan al utilizar Internet.
Las redes sociales son sitios o espacios en Internet que
cuentan con una serie de herramientas tecnológicas muy
sencillas de utilizar y permiten la creación de comunidades de
personas en que se establece un intercambio dinámico por                       Pensar sobre la privacidad y confidencialidad de la
diferentes motivos como:                                                       información que se publica en el perfil de la red
                                                                               social utilizada y la privacidad. Esta información
                                                                               podría ser utilizada por personas con malas
                                                                               intenciones.
           conocerse
                                                                               Prestar especial atención a la hora de publicar
           intercambiar ideas
                                                                               información de carácter personal relativa a otras
           reencontrarse con otras personas                                    personas (incluidas las imágenes o fotografías) sin el
           ofertar productos, servicios y realizar negocios                    consentimiento de ellas.

           compartir e intercambiar información en
           diferentes medios
                                                                    Aspectos que debería cubrir las redes
           espacios para servicios sociales como la búsqueda
           de personas desaparecidas o intereses particulares       sociales

Las redes sociales presentan diferentes beneficios                  Los proveedores de servicios de redes sociales deberían informar
psicosociales porque permiten la vinculaciónde los seres            a sus usuarios, de forma transparente y abierta, sobre el
humanos, rompe el aislamiento de muchas personas, permite           tratamiento de sus datos de carácter personal. Debería
el establecimiento de lazos y relaciones con personas que           proporcionarse información fácil e inteligible sobre las posibles
comparten los mismos intereses, preocupaciones y                    consecuencias de publicar datos de carácter personal en un
necesidades, así como la actualización permanente de los            perfil, así como acerca de los riesgos de seguridad y el posible
contactos.                                                          acceso legal por parte de terceros. Si bien muchas redes sociales
                                                                    no cubren estos aspectos, es bueno saber que deberían hacerlo:

Por otro lado, la invasión de la privacidad es un gran problema
que se presenta en las redes sociales ya que es sencillo                       Deberían mejorar el control de los usuarios sobre la
obtener información confidencial de sus usuarios como lo                       utilización que hacen los miembros de la comunidad
demuestraeste estudio sobre redes sociales de Segu-Info,                       de los datos contenidos en los perfiles.
permitiendo incluso gran cantidad de casos de pornografía
infantil y pedofilia que se han manifestado en las diferentes                  Deberían permitir una restricción en la visibilidad
                                                                               completa de los perfiles, así como de los datos
redes sociales.
                                                                               contenidos en los mismos y en las funciones de
                                                                               búsqueda de las comunidades.
  Texto basado en la Red social de la Wikipedia y Redes                        Deberían permitir que los usuarios cancelen su
  Sociales en WikiBooks.                                                       pertenencia a una red, eliminen su perfil y todo
                                                                               contenido o información que hayan publicado en la
                                                                               red social de una manera sencilla (algunas redes no
Las redes sociales tienen su origen a finales del siglo XX con la
                                                                               lo permiten). Para conocer más información al
red Sixdegrees y se han popularizado a principio de este siglo
                                                                               respecto puedes consultar el artículo el calvario de
con redes
                                                                               abandonar una red social (darse de baja).
como Friendster (2002), Myspace (2003),Facebook (2004), Ork
ut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007).                       Deberían permitir la creación y utilización de perfiles
                                                                               seudónimos de forma opcional, y fomentar el uso de
                                                                               dicha opción.
A continuación una imagen de datos de una menor de 16 años
en la red social Facebook:                                                     Deberían tomar medidas eficaces para impedir el las
                                                                               descargas masivas de datos de perfil por parte de
                                                                               terceros.
                                                                               Deberían garantizar que los datos de usuarios sólo
                                                                               pueden explorarse en buscadores externos cuando un
                                                                               usuario haya dado su consentimiento explícito,
                                                                               previo e informado a tal efecto. Que los buscadores
                                                                               no indexen los perfiles de los usuarios debería ser
                                                                               una opción brindada por defecto en las redes
                                                                               sociales.


                                                                    Las recomendaciones que deberías tener en cuenta para
                                                                    controlar actividades peligrosas en las redes sociales pueden
                                                                    consultarse en nuestra sección de consejos para padres y
                                                                    consejos parajóvenes.




                                                     Colegio san patricio 2011
8


Cyberbullying, Griefing o Ciberacoso
El Cyberbullying, Griefing o Ciberacoso es una de las formas en que el normal acoso que pueden recibir menores por parte de sus
pares ha evolucionado aprovechando el uso de las nuevas tecnologías como Internet. Este acoso no necesariamente debe tener un
objetivo sexual como en el caso del Grooming.Una definición del termino podría ser la situación en que un niño o adolescente es
repetidamente atormentado, acosado, humillado, avergonzado o de alguna manera molestado por otro niño o adolescente a través de
mensajes de texto, de correo electrónico, mensajería instantánea, o cualquier otro tipo de tecnología de comunicación como bien
pueden ser los sitios de redes sociales, foros, blogs, fotologs y páginas de videos en línea.


  Texto basado en Cyber-bullying de la Wikipedia.


No se refiere específicamente a un acoso de índole sexual, sino a aquellas acciones más relacionadas con la humillación, ridiculización
pública, distribución de rumores, y otras formas de acoso emocional entre niños y adolescentes que han sido llevadas a Internet y el
resto de los nuevos medios de comunicación.


La rápida adopción de las nuevas tecnologías por parte de los jóvenes ha llevado también a un aumento en los casos de cyberbullying
en los últimos tiempos.


  Texto basado en el sitio cyberbullying.us.


Las víctimas de esta práctica pueden padecer distintas consecuencias emocionales y psicológicas, similares a las víctimas de otros
tipos de acoso, que van desde la baja autoestima, depresión, comportamientos agresivos hacia ellos mismos o hacia los demás, entre
otros.Debido a la posibilidad del anonimato que permite la Internet, así como la continuidad y variedad de ataques que pueden recibir
las víctimas, el acoso provocado por los atacantes puede maximizar los efectos antes mencionados.


Stalking

El Stalking es una palabra anglosajona que significa acechar. Es un trastorno que sufren algunas personas y que les lleva a espiar
u hostigar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, SMS, regalos, escribiendo su nombre en muros de
zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Este tipo de hostigamiento puede estar dirigido a
obtener información de la víctima o a complicarle la vida.Muchas veces puede desarrollarse una obsesión hacia la otra persona.


  Texto basado en Stalking de la Wikipedia.


Cyberdating

El Cyberdating es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estos
casos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño.


Legislación

En la mayoría de los países latinoamericanos no existe legislación específica contra este tipo de práctica, aunque si puede enmarcarse
dentro de la que pueda ya existir en cuanto al acoso tradicional de menores.Más allá de eso, ante la gravedad e incremento de los
casos, en algunos países, como Chile, se ha trabajado en los casos de acoso sexual a través de las nuevas tecnologías durante el 2008,
que probablemente sea aprobada hacia fines del año. También en los Estados Unidos se ha avanzado en este tema con dispares
resultados.


  Texto basado en el sitio minsegpres.gob.cl.


Recomendaciones

Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la
concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.


Es a través de la prevención, mediante la educación de los menores como mejor se pueden evitar las consecuencias que el acoso a
través de Internet pueda tener sobre los mismos.


           Infórmate sobre las nuevas tecnologías y de qué manera pueden llegar a ser usadas para afectar a tus hijos.
           Acércate a tus hijos y comparte su experiencia en línea de vez en cuando. Interiorízate sobre lo que hacen en Internet e
           intente mostrarta abierto para que le comenten cualquier cosa que les suceda cuando navegan o utilizan la red.
           Si descubres que tu hijo está siendo víctima de cualquier tipo de acoso a través de Internet, recolecta las pruebas
           necesarias (correos, conversaciones, páginas, fotografías, videos, etc.) y repórtalo a las autoridades.


Más recomendaciones que se deben tener en cuenta para controlar este tipo de actividades pueden consultarse en nuestra sección
de consejos para padres.




                                                Colegio san patricio 2011
8




44.   Diagrama de mi Rutina:




                               Colegio san patricio 2011

Más contenido relacionado

La actualidad más candente

Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesandalpi
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALESLeidyLugo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialescenteno5204
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidamagdysch
 

La actualidad más candente (14)

Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Marisa conde
Marisa condeMarisa conde
Marisa conde
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 

Destacado

BUSCD 10: Invent something
BUSCD 10: Invent somethingBUSCD 10: Invent something
BUSCD 10: Invent somethingedward boches
 
Inicio Google Analytics, Urbalab Gandía, día 05/03/2014
Inicio Google Analytics, Urbalab Gandía, día 05/03/2014Inicio Google Analytics, Urbalab Gandía, día 05/03/2014
Inicio Google Analytics, Urbalab Gandía, día 05/03/2014Valerie Timmermans
 
Evaluation of quality and dormancy period of improved and
Evaluation of quality and dormancy period of improved andEvaluation of quality and dormancy period of improved and
Evaluation of quality and dormancy period of improved andAlexander Decker
 
17 de mayo día mundial de internet
17 de mayo día mundial de internet17 de mayo día mundial de internet
17 de mayo día mundial de internetJacoboCastilla
 
Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...
Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...
Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...Secundaria Técnica
 
Active News 1/2013: Internationalisierung und Individualität
Active News 1/2013: Internationalisierung und IndividualitätActive News 1/2013: Internationalisierung und Individualität
Active News 1/2013: Internationalisierung und IndividualitätActive International Deutschland
 
Diagrama tv Emerson ec2013
Diagrama tv Emerson ec2013  Diagrama tv Emerson ec2013
Diagrama tv Emerson ec2013 LuciaNoo Vidondo
 
Presentacion CADesigns
Presentacion CADesignsPresentacion CADesigns
Presentacion CADesignssaendyy
 
Pequeña guia turistica de Águilas en Murcia
Pequeña guia turistica de Águilas en MurciaPequeña guia turistica de Águilas en Murcia
Pequeña guia turistica de Águilas en MurciaAlfonso Balles
 
Vogue australia october_2016
Vogue australia october_2016Vogue australia october_2016
Vogue australia october_2016PrivetOUTLET
 
Teknologia berrien konparaketako testua
Teknologia berrien konparaketako testuaTeknologia berrien konparaketako testua
Teknologia berrien konparaketako testuagueste3a7bc7
 

Destacado (20)

Digital locker
Digital lockerDigital locker
Digital locker
 
BUSCD 10: Invent something
BUSCD 10: Invent somethingBUSCD 10: Invent something
BUSCD 10: Invent something
 
Inicio Google Analytics, Urbalab Gandía, día 05/03/2014
Inicio Google Analytics, Urbalab Gandía, día 05/03/2014Inicio Google Analytics, Urbalab Gandía, día 05/03/2014
Inicio Google Analytics, Urbalab Gandía, día 05/03/2014
 
Evaluation of quality and dormancy period of improved and
Evaluation of quality and dormancy period of improved andEvaluation of quality and dormancy period of improved and
Evaluation of quality and dormancy period of improved and
 
17 de mayo día mundial de internet
17 de mayo día mundial de internet17 de mayo día mundial de internet
17 de mayo día mundial de internet
 
5 deberes
5 deberes5 deberes
5 deberes
 
happy Park
happy Parkhappy Park
happy Park
 
Developing A Finance Plan
Developing A Finance PlanDeveloping A Finance Plan
Developing A Finance Plan
 
Resume
ResumeResume
Resume
 
Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...
Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...
Descarga cultura, imaginantes y un sillón para el rincón como recursos didáct...
 
Active News 1/2013: Internationalisierung und Individualität
Active News 1/2013: Internationalisierung und IndividualitätActive News 1/2013: Internationalisierung und Individualität
Active News 1/2013: Internationalisierung und Individualität
 
Música y cine. Unidad 7: El musical
Música y cine. Unidad 7: El musicalMúsica y cine. Unidad 7: El musical
Música y cine. Unidad 7: El musical
 
Diagrama tv Emerson ec2013
Diagrama tv Emerson ec2013  Diagrama tv Emerson ec2013
Diagrama tv Emerson ec2013
 
Porrtfolio of S'phakeme
Porrtfolio of S'phakemePorrtfolio of S'phakeme
Porrtfolio of S'phakeme
 
Nanded CIty, Pune | Nature's Living Room
Nanded CIty, Pune | Nature's Living Room Nanded CIty, Pune | Nature's Living Room
Nanded CIty, Pune | Nature's Living Room
 
Presentacion CADesigns
Presentacion CADesignsPresentacion CADesigns
Presentacion CADesigns
 
Pequeña guia turistica de Águilas en Murcia
Pequeña guia turistica de Águilas en MurciaPequeña guia turistica de Águilas en Murcia
Pequeña guia turistica de Águilas en Murcia
 
Codigo catalog 2
Codigo catalog 2Codigo catalog 2
Codigo catalog 2
 
Vogue australia october_2016
Vogue australia october_2016Vogue australia october_2016
Vogue australia october_2016
 
Teknologia berrien konparaketako testua
Teknologia berrien konparaketako testuaTeknologia berrien konparaketako testua
Teknologia berrien konparaketako testua
 

Similar a Trabajoprcticon12 blanco tarascio iramain

Trabajo practico n 12
Trabajo practico        n 12Trabajo practico        n 12
Trabajo practico n 12Tutty Seoane
 
Tp 12 tobias bulacio
Tp 12 tobias bulacioTp 12 tobias bulacio
Tp 12 tobias bulaciotobias-b
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2victoria
 
Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooosofidll
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Matias Kobe
 
Trabajo práctico 21
Trabajo práctico 21Trabajo práctico 21
Trabajo práctico 21chopagonella
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Mili Muedra
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2delfina027
 
Trabajo Practico N°12
Trabajo Practico N°12Trabajo Practico N°12
Trabajo Practico N°12tuttyemi
 
Trabajo practico 12
Trabajo practico 12Trabajo practico 12
Trabajo practico 12tomas-p
 

Similar a Trabajoprcticon12 blanco tarascio iramain (20)

Trabajo practico n 12
Trabajo practico        n 12Trabajo practico        n 12
Trabajo practico n 12
 
Trabajo practico 12
Trabajo practico 12Trabajo practico 12
Trabajo practico 12
 
Trabajo practico 12
Trabajo practico 12Trabajo practico 12
Trabajo practico 12
 
Tp 12 tobias bulacio
Tp 12 tobias bulacioTp 12 tobias bulacio
Tp 12 tobias bulacio
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2
 
Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooo
 
12
1212
12
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
21
2121
21
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2
 
Tp21
Tp21Tp21
Tp21
 
Tp12 2
Tp12 2Tp12 2
Tp12 2
 
Tp12 2
Tp12 2Tp12 2
Tp12 2
 
Trabajo práctico 21
Trabajo práctico 21Trabajo práctico 21
Trabajo práctico 21
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Tp 12 negroooooooooo
Tp 12 negrooooooooooTp 12 negroooooooooo
Tp 12 negroooooooooo
 
Trabajo Practico N°12
Trabajo Practico N°12Trabajo Practico N°12
Trabajo Practico N°12
 
Trabajo practico 12
Trabajo practico 12Trabajo practico 12
Trabajo practico 12
 

Más de Nacho Blanco

Trabajo practico 2013 3
Trabajo practico 2013 3Trabajo practico 2013 3
Trabajo practico 2013 3Nacho Blanco
 
Trabajo practico numero 13 blanco tarascio y iramain
Trabajo practico numero 13 blanco tarascio y iramainTrabajo practico numero 13 blanco tarascio y iramain
Trabajo practico numero 13 blanco tarascio y iramainNacho Blanco
 
Trabajoprcticon12 blanco tarascio iramain
Trabajoprcticon12  blanco tarascio iramainTrabajoprcticon12  blanco tarascio iramain
Trabajoprcticon12 blanco tarascio iramainNacho Blanco
 
Blanco, iramain y tarascio tp 11 (3)
Blanco, iramain y tarascio tp 11 (3)Blanco, iramain y tarascio tp 11 (3)
Blanco, iramain y tarascio tp 11 (3)Nacho Blanco
 
Florencia iramain trabajo practico n 5
Florencia iramain   trabajo practico n 5Florencia iramain   trabajo practico n 5
Florencia iramain trabajo practico n 5Nacho Blanco
 
Nacho informatica tp 2
Nacho informatica tp 2Nacho informatica tp 2
Nacho informatica tp 2Nacho Blanco
 

Más de Nacho Blanco (11)

Trabajo practico 2013 3
Trabajo practico 2013 3Trabajo practico 2013 3
Trabajo practico 2013 3
 
Heloooooooooooooo
HelooooooooooooooHeloooooooooooooo
Heloooooooooooooo
 
Heloooooooooooooo
HelooooooooooooooHeloooooooooooooo
Heloooooooooooooo
 
Trabajo practico numero 13 blanco tarascio y iramain
Trabajo practico numero 13 blanco tarascio y iramainTrabajo practico numero 13 blanco tarascio y iramain
Trabajo practico numero 13 blanco tarascio y iramain
 
Trabajoprcticon12 blanco tarascio iramain
Trabajoprcticon12  blanco tarascio iramainTrabajoprcticon12  blanco tarascio iramain
Trabajoprcticon12 blanco tarascio iramain
 
Blanco, iramain y tarascio tp 11 (3)
Blanco, iramain y tarascio tp 11 (3)Blanco, iramain y tarascio tp 11 (3)
Blanco, iramain y tarascio tp 11 (3)
 
Florencia iramain trabajo practico n 5
Florencia iramain   trabajo practico n 5Florencia iramain   trabajo practico n 5
Florencia iramain trabajo practico n 5
 
Nacho informatica tp 2
Nacho informatica tp 2Nacho informatica tp 2
Nacho informatica tp 2
 
Nacho blanco tp1
Nacho   blanco tp1Nacho   blanco tp1
Nacho blanco tp1
 
Nacho tic
Nacho ticNacho tic
Nacho tic
 
Nacho tic
Nacho ticNacho tic
Nacho tic
 

Trabajoprcticon12 blanco tarascio iramain

  • 1. Primero de Polimodal - Colegio San Patricio Ignacio blanco ,aracelis taarascio y Florencia iramain [TRABAJO PRÁCTICO Nº 12] Resolución
  • 2. 1 2. 3. Regla Oculta: 4. 1 2 3 4 7 6 5 5. Regla Visible: Colegio san patricio 2011
  • 3. 2 9. Sopa de Letras: Q W E R T Y U I O P L K J H G A W O R D S D F G H J K S D F S Z X C V O B N M Y U Ñ L K K A S S D F F E E F G I O P Q H Z X C V B F M J H A S D F G A E P G Y M I C R O S O F T T L R O F U L C U I O P L K V H E T I D H K E I J U U K Q C G R Y U S G J Q A N I O J W D F T U T A F H T E F T A H E E D Y I R X D H M C V E A G R R S U O E C E G X C V M X F T T S I P W V T B A R R A S D Y Y D A Ñ A B Y R X C V B N S Y U F F M N N U A S D F G H J K L Ñ B 10. Crucigrama: M E N U C I N T A C O R T A R I N E T R L I N E A D O C O P I A R C O L U M N A S Z O O M F O R M A T O T E M A G R A F I C O R E F E R E N C I A F U E N T E E S T I L O E N C A B E Z A D O I M A G E N Colegio san patricio 2011
  • 4. 11. Esta es una página con orientación horizontal 12. Tres imágenes una al lado de la otra: 13. Tres imágenes rotadas y con ajuste de brillo, contraste, sombra y borde
  • 5. 8 14. Dos imágenes una debajo de la otra y una recortada Texto de internet: Sociedad La red, sus peligros y los chicos Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet S ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. "Hola, Sara, ¿cómo estás?", le dice clavando la mirada en sus ojos un hombre de más de 30, mi€€entras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: "Hola Sara, ¿qué color de bombacha usás hoy?" Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red. "En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parental", reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape). Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono. "Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda." Colegio san patricio 2011
  • 6. 8 El control parental no es únicamente poner un filtro y olvidarse del problema: "supone acercarse al chico, dejar espacio para que se exprese, ser un referente". La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación anteriores. "La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y aconsejar." Nuevas palabras, nuevos problemas Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos." Los padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al chico, que en realidad es una víctima. "Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privado", destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. "Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros." Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no admite usuarios menores de 13 años), "los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas." Por Gabriela Navarra revista@lanacion.com.ar En internet www.sap.org.ar (buscar en: institucional_comparta_internet) www.cuidatuimagenonline.com www.navegaprotegido.org www.pantallasamigas.com AQUI, LOS PADRES  Conozca los nicks (apodos) de sus hijos  Siéntese con ellos para completar datos en los sitios que así lo requieran  Ubique la computadora en un lugar visible  Controle la actividad con herramientas de software  Procure explicarles que no todo lo que ven online es verdad  Es importante indicarles que no deben acordar citas en persona con amigos virtuales Rectangulo Flecha Colegio san patricio 2011
  • 7. 8 Tu contenido en todos tus dispositivos. iCloud es mucho más que un disco duro en el limbo: es la forma más sencilla de acceder a casi todo lo que tengas en tus dispositivos. iCloud almacena tu contenido automáticamente para que siempre esté disponible en tu iPhone, iPad, iPod touch, Mac o PC, y te da acceso a tu música, apps, tus últimas fotos y mucho más desde el dispositivo que estés usando. Además mantiene actualizados tus correos, contactos y calendarios en todos tus dispositivos. Sin sincronizar. Sin organizar. Sin que tengas que dar un palo al agua. iCloud lo hace todo por ti. 25. Insertar 20 símbolos: €£¥©®™±≠≤≥÷×∞µαβπΩ∑ Mucho por nada. 26. Insertar 2 fórmulas: Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus compras de música, apps, 27. Insertar 3 títulos WordArt videoclips, y tus Fotos en Streaming, no cuentan. Así que solo quedan tus correos, documentos, Carrete, WordArt 1 información de la cuenta, ajustes y otros datos de aplicaciones que no suelen ocupar tanto espacio. Te WordArt sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo. WORDART 2 Colegio san patricio 2011
  • 8. 8 31. La Gaceta – Tecnología: - HTC SENSATION XL, EL SMARTPHONE DE LA MÚSICA LA EMPRESA TAIWANESA HTC PRESENTÓ UN NUEVO SMARTPHONE, CONSIDERADO COMO SU MAYOR UNIDAD ANDROID HASTA LA FECHA. SE TRATA DEL HTC SENSATION XL -ANTERIORMENTE CONOCIDO COMO RUNNYMEDE- ENFOCADO DIRECTAMENTE EN EL DISFRUTE MUSICAL DEL USUARIO. ESTO, GRACIAS AL GENIAL SISTEMA DE AUDIO CONOCIDO COMO BEATS Y LOS AURICULARES URBEATS, DISEÑADOS PARA ALOJAR UN SONIDO DE CALIDAD. EL DISPOSITIVO ESTÁ EQUIPADO CON UN PROCESADOR DE 1.5GHZ Y UNA PANTALLA DE 4,7" (480×800). EL SISTEMA OPERATIVO ES WINDOWS PHONE 7 Y POSEE 16GB DE MEMORIA INTERNA, UNA CÁMARA TRASERA DE 8 MEGAPÍXELES Y OTRA FRONTAL DE 1.3 MEGAPÍXELES. 32. Smart Arts: Colegio san patricio 2011
  • 9. 8 33. Artículo de segu-kids.org Redes Sociales Una red social es un conjunto de usuarios relacionados a través de una plataforma en común, mediante la cual mantienen relaciones de forma virtual, que pueden Recomendaciones generales desencadenar relaciones en el mundo físico. Al arte de crear contactos para luego establecer relaciones con ellos recibe el Como con cualquier otro aspecto de la seguridad y protección de nombre de networking. los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet. Las redes sociales son sitios o espacios en Internet que cuentan con una serie de herramientas tecnológicas muy sencillas de utilizar y permiten la creación de comunidades de personas en que se establece un intercambio dinámico por Pensar sobre la privacidad y confidencialidad de la diferentes motivos como: información que se publica en el perfil de la red social utilizada y la privacidad. Esta información podría ser utilizada por personas con malas intenciones. conocerse Prestar especial atención a la hora de publicar intercambiar ideas información de carácter personal relativa a otras reencontrarse con otras personas personas (incluidas las imágenes o fotografías) sin el ofertar productos, servicios y realizar negocios consentimiento de ellas. compartir e intercambiar información en diferentes medios Aspectos que debería cubrir las redes espacios para servicios sociales como la búsqueda de personas desaparecidas o intereses particulares sociales Las redes sociales presentan diferentes beneficios Los proveedores de servicios de redes sociales deberían informar psicosociales porque permiten la vinculaciónde los seres a sus usuarios, de forma transparente y abierta, sobre el humanos, rompe el aislamiento de muchas personas, permite tratamiento de sus datos de carácter personal. Debería el establecimiento de lazos y relaciones con personas que proporcionarse información fácil e inteligible sobre las posibles comparten los mismos intereses, preocupaciones y consecuencias de publicar datos de carácter personal en un necesidades, así como la actualización permanente de los perfil, así como acerca de los riesgos de seguridad y el posible contactos. acceso legal por parte de terceros. Si bien muchas redes sociales no cubren estos aspectos, es bueno saber que deberían hacerlo: Por otro lado, la invasión de la privacidad es un gran problema que se presenta en las redes sociales ya que es sencillo Deberían mejorar el control de los usuarios sobre la obtener información confidencial de sus usuarios como lo utilización que hacen los miembros de la comunidad demuestraeste estudio sobre redes sociales de Segu-Info, de los datos contenidos en los perfiles. permitiendo incluso gran cantidad de casos de pornografía infantil y pedofilia que se han manifestado en las diferentes Deberían permitir una restricción en la visibilidad completa de los perfiles, así como de los datos redes sociales. contenidos en los mismos y en las funciones de búsqueda de las comunidades. Texto basado en la Red social de la Wikipedia y Redes Deberían permitir que los usuarios cancelen su Sociales en WikiBooks. pertenencia a una red, eliminen su perfil y todo contenido o información que hayan publicado en la red social de una manera sencilla (algunas redes no Las redes sociales tienen su origen a finales del siglo XX con la lo permiten). Para conocer más información al red Sixdegrees y se han popularizado a principio de este siglo respecto puedes consultar el artículo el calvario de con redes abandonar una red social (darse de baja). como Friendster (2002), Myspace (2003),Facebook (2004), Ork ut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007). Deberían permitir la creación y utilización de perfiles seudónimos de forma opcional, y fomentar el uso de dicha opción. A continuación una imagen de datos de una menor de 16 años en la red social Facebook: Deberían tomar medidas eficaces para impedir el las descargas masivas de datos de perfil por parte de terceros. Deberían garantizar que los datos de usuarios sólo pueden explorarse en buscadores externos cuando un usuario haya dado su consentimiento explícito, previo e informado a tal efecto. Que los buscadores no indexen los perfiles de los usuarios debería ser una opción brindada por defecto en las redes sociales. Las recomendaciones que deberías tener en cuenta para controlar actividades peligrosas en las redes sociales pueden consultarse en nuestra sección de consejos para padres y consejos parajóvenes. Colegio san patricio 2011
  • 10. 8 Cyberbullying, Griefing o Ciberacoso El Cyberbullying, Griefing o Ciberacoso es una de las formas en que el normal acoso que pueden recibir menores por parte de sus pares ha evolucionado aprovechando el uso de las nuevas tecnologías como Internet. Este acoso no necesariamente debe tener un objetivo sexual como en el caso del Grooming.Una definición del termino podría ser la situación en que un niño o adolescente es repetidamente atormentado, acosado, humillado, avergonzado o de alguna manera molestado por otro niño o adolescente a través de mensajes de texto, de correo electrónico, mensajería instantánea, o cualquier otro tipo de tecnología de comunicación como bien pueden ser los sitios de redes sociales, foros, blogs, fotologs y páginas de videos en línea. Texto basado en Cyber-bullying de la Wikipedia. No se refiere específicamente a un acoso de índole sexual, sino a aquellas acciones más relacionadas con la humillación, ridiculización pública, distribución de rumores, y otras formas de acoso emocional entre niños y adolescentes que han sido llevadas a Internet y el resto de los nuevos medios de comunicación. La rápida adopción de las nuevas tecnologías por parte de los jóvenes ha llevado también a un aumento en los casos de cyberbullying en los últimos tiempos. Texto basado en el sitio cyberbullying.us. Las víctimas de esta práctica pueden padecer distintas consecuencias emocionales y psicológicas, similares a las víctimas de otros tipos de acoso, que van desde la baja autoestima, depresión, comportamientos agresivos hacia ellos mismos o hacia los demás, entre otros.Debido a la posibilidad del anonimato que permite la Internet, así como la continuidad y variedad de ataques que pueden recibir las víctimas, el acoso provocado por los atacantes puede maximizar los efectos antes mencionados. Stalking El Stalking es una palabra anglosajona que significa acechar. Es un trastorno que sufren algunas personas y que les lleva a espiar u hostigar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, SMS, regalos, escribiendo su nombre en muros de zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Este tipo de hostigamiento puede estar dirigido a obtener información de la víctima o a complicarle la vida.Muchas veces puede desarrollarse una obsesión hacia la otra persona. Texto basado en Stalking de la Wikipedia. Cyberdating El Cyberdating es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estos casos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño. Legislación En la mayoría de los países latinoamericanos no existe legislación específica contra este tipo de práctica, aunque si puede enmarcarse dentro de la que pueda ya existir en cuanto al acoso tradicional de menores.Más allá de eso, ante la gravedad e incremento de los casos, en algunos países, como Chile, se ha trabajado en los casos de acoso sexual a través de las nuevas tecnologías durante el 2008, que probablemente sea aprobada hacia fines del año. También en los Estados Unidos se ha avanzado en este tema con dispares resultados. Texto basado en el sitio minsegpres.gob.cl. Recomendaciones Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet. Es a través de la prevención, mediante la educación de los menores como mejor se pueden evitar las consecuencias que el acoso a través de Internet pueda tener sobre los mismos. Infórmate sobre las nuevas tecnologías y de qué manera pueden llegar a ser usadas para afectar a tus hijos. Acércate a tus hijos y comparte su experiencia en línea de vez en cuando. Interiorízate sobre lo que hacen en Internet e intente mostrarta abierto para que le comenten cualquier cosa que les suceda cuando navegan o utilizan la red. Si descubres que tu hijo está siendo víctima de cualquier tipo de acoso a través de Internet, recolecta las pruebas necesarias (correos, conversaciones, páginas, fotografías, videos, etc.) y repórtalo a las autoridades. Más recomendaciones que se deben tener en cuenta para controlar este tipo de actividades pueden consultarse en nuestra sección de consejos para padres. Colegio san patricio 2011
  • 11. 8 44. Diagrama de mi Rutina: Colegio san patricio 2011