Realizado por Soledad Valaer Rubio Silvia Noemí Fernández y Marisa Elena Conde como parte dle Tp final para Proyectos con TICs en ... less contextos de Educación Infantil
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. Hay personas que buscan averiguar información personal tuya utilizando nombres y edades falsos. Por eso, dar tus datos reales a quien no conocés mientras chateás es PELIGROSO Las fotos enviadas a sitios no confiables o a personas que no conocés (o a personas que dicen ser amigos pero no lo son…) pueden ser utilizadas para cosas muy diferentes a las que vos te imaginaste.
3. Los archivos que te envían personas desconocidas pueden contener virus. Tener un encuentro con alguien que conociste on line y no sabés quién es, es ¡MUY PELIGROSO!
4. ¿Qué hacer cuando una situación se pone en ROJO? NO DUDES EN CONTARLE a tus padres, docentes, adulto de confianza: • Cuando te contacte un desconocido y te haga preguntas personales. • Cuando un desconocido te pida tu fotografía. • Cuando alguien te pida que le envíes fotos sin ropa o en poses provocativas, aún si es una persona conocida. • Cuando un desconocido te proponga encontrarte en algún lugar real.
9. We-blocker.com http://www.we-blocker.com Control Kids http://www.controlkids.com/es CyberSitter www.cybersitter.com NetNanny http://netnanny.com CyberPatrol http://www.cyberpatrol.com Cometa http://www.cometa.com McAfee Parental Control http://www.cometa.com Sitios donde bajar Software para bloquear contenido