lunes, 7 de noviembre de 2016

ORIENTACION

EL DÍA DEL EXAMEN CONCURRIR CON:
  • ·        DNI 
  • ·        CARPETA COMPLETA
  • ·  ESTUDIAR: UN TEMA A ELECCIÓN  DE UNO DE LOS TRABAJOS  REALIZADOS EN CLASE.
  • ·        ESTUDIAR: EL SIGUIENTE  TRABAJO

COMPLETE LOS ESPACIOS EN BLANCO CON LAS SIGUIENTES PALABRAS: TECNOLOGÍA, LINK O HIPERVÍNCULO, FIBRA ÓPTICA, (TECLADO, MOUSE, ESCANER, PANTALLA TACTIL Y MICROFONO), MOTHERBOARD, CIBERCIUDADANIA, HARDWARE,ANGULO DE LA CÁMARA PICADO, HOAX, ROUTER, NETIQUETA, EMOTICONO, WIKI, (ARCHIVO, IMPRESORA Y DISCO RÍGIDO), BUSCADORES, SOFTWARE, PERIFERICOS, NODO, ANGULO DE LA CÁMARA CONTRAPICADO, TOPOLOGIA DE RED, BLOG, APLICACIONES, PIXEL, NAVEGADORES, WEB 2.0,  VIRUS, WEB 1.0, PLANO AMERICANO, (UNIDAD DE CONTROL Y UNIDAD ARITMETICO LÓGICA), PLANO PLANO, MEGAPIXEL, BYTE, .DOC, .PDF, E-LEARNING, (MONITOR, IMPRESORA Y PARLANTES), BURÓTICA, BRECHA DIGITAL, BIT, SOFTWARE, DOMÓTICA, TÉCNICA, WORD, SPYWARE, SISTEMA OPERATIVO, ROM, RAM, DISCO RÍGIDO, (DISCO RÍGIDO, MOTHERBOARD, MEMORIA RAM Y ROM, LECTORAS Y GRABADORAS DE CD Y DVD, PUERTOS, PLACAS VIDEO SONIDO Y RED), CHAT, E-CIUDADANIA, HARDWARE.
1.       ………………………………………….: Son los equipos.
2.       ………………………………………….: Programa procesador de textos.
3.       ………………………………………….: Programa espía.
4.       ………………………………………….: modalidad de aprendizaje a distancia.
5.       ………………………………………….: Impulso eléctrico binario.
6.       ………………………………………….: Automatización del hogar para dar seguridad y confort.
7.       …………………………….: reglas de comportamiento y cortesía para la comunicación digital.
8. ……………………: Sitio web colaborativo, gratuito, cuyas páginas pueden ser editadas por múltiples usuarios.
9.       ………………………………………….: Automatización de la oficina
10.   ………………………….: Muestra la imagen del personaje desde la cabeza hasta los hombros.
11.   ………………………………….: Toma de una fotografía desde abajo, agrandando la imagen.
12.   ……………………….: Web en la que podemos participar, interactuar y publicar contenidos.
13.   …………………….: Diferencia socioeconómica entre comunidades que tienen acceso a internet y las que no.
14.   ……………………………….: Programa dañino que se copia a si mismo para producir daños.
15.   ………………………………………….: Puntos que forman la imagen.
16.   ………………………………….: Muestra la imagen del personaje de la cabeza a las rodillas.
17.   ………………….: La forma en que los nodos, cada una de las computadoras, se conecta a la red, Ej. Anillo.
18.   ……………………….: Toma de una fotografía desde arriba dando sensación de inferioridad.
19.   ……………….: Sitio web,  gratuito cuyos  contenidos se recopilan cronológicamente inversos.
20.   ……………………………………….: Unidad que equivale a un millón de pixeles.
21.   …………….: Correo electrónico  con contenido falso pero atrayente distribuido por cadenas.
22.   ……………………………………….: Caracteres gráficos que demuestran estado de ánimo.
23.   ……………………………………….: Web sin posibilidad de diálogo.  Unidireccional.
24.   …………….: Dispositivo que gestiona el acceso a las comunicaciones en una red inhalambrica
25.   ……………………………………….: Tipo de cable que hace que las redes sean más rápidas.
26.    ……………………………………….: Unidad mínima de información de almacenamiento.
27.   ……………………………………….: Sirve para arrancar la computadora y darle órdenes
28.   …........: Memoria volátil que carga datos y programas y cuyo contenido se pierde si no hay electricidad.
29.   ………….: Se transmite de generación en generación, requiere de destreza manual e intelectual.
30.   ………………….: Memoria que trae instrucciones de fábrica para encender la computadora y no se puede modificar.
31.   ……………………………………….: Cada una de las computadoras que forman una red
32.   Nombrar periféricos de salida ………………………………………………………………
33.   Nombrar periféricos de entrada…………………………………………………………………
34.   Nombrar recursos que se pueden compartir en una red…………………………………………
35.   Nombrar  partes que forman el microprocesador………………………………………………
36.   Los programas se denominan…………………………………………………
37.   El programa Acrobat Reader lee archivos de extensión………….
38.   Un archivo de Word tiene extensión ………………………….
39.   Google Chrome, Internet Explorer, Mozilla Firefox son ………………………………
40.   Google,  Yahoo, Bing son ………………………………
41.   ………………………………: Componente que integra a todos los demás dentro del gabinete
42.   En el interior de la computadora encontramos las siguientes partes……………………………
43.   ………………………..: Dispositivo que guarda datos de manera permanente dentro del gabinete
44.   ……………………………………..: Conjunto de conocimientos técnicos, que permiten diseñar y crear viene y servicios que satisfacen las necesidades y deseos de las personas.
45.   ……………………………y …….………………………: Son sinónimos de ciudadanía digital
46.   ……………………………………: conversación en tiempo real entre dos o más cibernautas.
47.   ………………… ó………………: te lleva a otro sitio web, es azul y cuando estás sobre el puntero se ve con forma de mano.
48.   …………………………………: Programas que sirven para realizar un trabajo determinado.
49.   …………: Dispositivos que se conectan a la computadora y nos permiten comunicarnos con ella.
50.   Un sistema informático está compuesto por……............……. Y…………………………… 

Respuestas partir del 3 DE DICIEMBRE AQUÍ

viernes, 4 de noviembre de 2016

PELIGROS EN LAS REDES SOCIALES

Las redes sociales son estructuras sociales formadas por grupos de personas conectadas.  Estas redes se basan en la teoría de los "seis grados de separación", la cual básicamente sostiene que si se toman dos personas diferentes del planeta y se intenta ver si conocen gente en común, se llegará a la conclusión de que están conectadas  por una cadena de personas conocidas que como máximo, tienen seis intermediarios.  De esta manera, la red de conocidos de una persona podría extenderse a través de las redes de conocidos de sus conocidos y ser, virtualmente, conocida de toda la humanidad.
Internet es una gran oportunidad educativa y para disfrutar del ocio.  Pero es necesario saber que existen algunos peligros para los niños y jóvenes que los adultos tienen que conocer.
El cyberbullying o ciberacoso es el acoso y la burla agresiva, la intimidación psicológica y/o física, entre chicos y chicas de un mismo grupo a través de las redes sociales o los celulares.
Los peligros no son motivo para alejar a los chicos de Internet.  Estar al tanto de ellos y hablar con los chicos sobre estos temas es la mejor forma de prevenirlos y estimular el uso de la tecnología.
Es importante restringir el acceso público con un solo clic y que las publicaciones se hagan de manera privada así solo pueden acceder a la información personas fiables. También saber que no hay que agregar contactos desconocidos.  Además deben saber que no tienen derecho a publicar información, imágenes o videos de otras personas si no cuentan con su permiso expreso.
Algunos consejos para evitar peligros en Internet:

  • Evitar acceder a sitios desconocidos o poco confiables.
  • Una buena forma de conocer los sitios que visitan los jóvenes es a través del historial de los navegadores.
  • Si los chicos desean completar un formulario que requiera inromación personal es conveniente que lo hagan acompañados de un adulto.
  • El uso de firewall evita accesos no autorizados desde o hacia un equipo.
  • Es muy importante conversar sobre las medidas de seguridad en el hogar.
  • Si navegan en lugares públicos como en locutorios, comprobar que dispongan de filtros de contenidos para menores de edad.
  • Construir con los chicos reglas consensuadas para navegar en Internet.
  • Saber que no todo lo que aparece en Internet es verdad y no siempre es bueno.
  • Recomendar que no chateen ni envien correos electrónicos a personas desconocidas.
  • No realizar cita a ciegas. Nunca se sabe si la persona es quien dice ser.
El uso  excesivo de Internet puede generar adicciones a la Web en niños y adolescentes. Pero lo más grave es que los puede acercar a las garras de pedófilos y degenerados.  Se estima que un 80% de los adolescentes alguna vez practico sexting, esto es el envio por celulares o computadoras de mensajes o fotos con alto contenido sexual.
Los expertos no recomiendan que los chicos tengan perfiles en redes sociales hasta los 14 años. "Pero ahora es imposible controlar eso por las diversas plataformas que hay para navegar". Además de tener riesgo de convertirse en adictos a Internet pueden ser pasibles de ciberbullying, sexting, grooming, goseit (difusión maliciosa de rumores).
El grooming comprende todas aquellas conductas ejecutadas "on line" por pedófilos(los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.
Estos individuos utilizan los chats y las redes sociales como vehículo para tomar contacto con sus víctimas. Generalmente crean una identidad falsa (puede ser la de "un famoso") en Facebook o Twitter utilizando su imagen, desde ese lugar toman contacto con el menor para emprender el camino del engaño que finaliza con una violación o abuso sexual.
Mediante mecanismos de seducción busca el intercambio de imágenes comprometedoras de contenido sexual, que luego  son utilizadas para extorsionar a las víctimas con la amenaza de su exhibición a familiares o amigos.
En otros casos, el pedófilo se hace pasar por otro adolescente y mediante mecanismos de seducción busca el intercambio de imágenes comprometedoras de contenido sexual, que luego son utilizadas para extorsionar a las víctimas con la amenza de su exhibición a familiares o amigos.
En todos los casos, el objetivo de estas acciones es uno solo: mantener un encuentro real con el menor o adolescente para abusar sexualmente del mismo.

CIUDADANIA DIGITAL

El concepto de ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) viene empleándose con dos sentidos, por un lado, hay quien lo utiliza para referirse a la aplicación de los derechos humanos y derechos de ciudadanía a la sociedad de la información, y, por otro, quien lo limita a aquellas nuevas cuestiones relativas a los derechos y deberes de los ciudadanos que surgen en el entorno de las nuevas tecnologías.  Hay una serie de áreas que se suelen abarcar dentro del concepto de ciudadanía digital:
·  Netiqueta: normas de comportamiento cívico en la Red.
·  Educación: aprendizaje del uso de las TIC y mediante el uso de las TIC.
·  Acceso y participación: brecha digital, derecho de acceso a Internet, democracia electrónica.
·  Consumo: defensa del ciberconsumidor.
·  Salud y riesgo de las TIC.
A su vez esas áreas se pueden subdividir en derechos y deberes de los ciudadanos digitales (ciberderechos y ciberdeberes).
Una tendencia en auge es la vinculación de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para los menores. Ello es debido a que fenómenos como el ciberbullying considerado como uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet.
Netiquette (o netiqueta en su versión castellanizada) son el conjunto de reglas que regulan el comportamiento de un usuario es decir conjunto de normas de comportamiento general en Internet.
Las reglas son las siguientes:
  • Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
  • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  • Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
  • Regla 4: Respete el tiempo y ancho de banda de las otras personas.
  • Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
  • Regla 6: Comparta su conocimiento con la comunidad.
  • Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
  • Regla 8: Respete la privacidad de terceras personas.
  • Regla 9: No abuse de su poder.
  • Regla 10: Perdone los errores ajenos.
La democracia electrónica, y más concretamente el voto electrónico, debería contar con todas las ventajas de seguridad a nivel legal para poder desarrollarse.  En ese sentido, cuenta ante todo con la ventaja de poder ser más barata, eficiente, segura y veraz que los métodos de voto tradicionales. Se podría seguir de una manera intuitiva por todos los usuarios posibles.
Algunas de sus teóricas ventajas podrían ser la innecesidad de mesas electorales o el recuento de votos automático. El desafío para es desarrollar herramientas para alcanzar las aspiraciones de la democracia electrónica. Uno de los mayores problemas que necesita ser superado para que la democracia electrónica sea un éxito es el de la identificación de ciudadanos. Para lograr elecciones y tramitaciones seguras desde los ciudadanos hacia sus gobiernos, los primeros deben tener algún tipo de identificación que proteja de la piratería o la usurpación de identidad. 
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Entre otros campos de estudio se encuentra la propiedad intelectual y el software libre.
E-learning es principalmente una modalidad de aprendizaje a distancia o virtual, donde se puede interactuar con los profesores por medio de Internet. El usuario puede manejar los horarios, es un medio completamente autónomo. Constituye una propuesta de formación que contempla su implementación predominantemente mediante Internet, haciendo uso de los servicios y herramientas que esta tecnología provee.
Brecha digital hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como la computadora, la telefonía móvil, la banda ancha y otros dispositivos.