Clase Tecnología e Informática Colcaro

Clase Tecnología e Informática Colcaro
Estudiantes en la Sala de Sistemas Colcaro

lunes, 4 de noviembre de 2019

NETIQUETA





 ¿Qué es la Netiqueta?
El término de viene de la unión de Red (Net) + Etiqueta, que viene significando etiqueta en La Red.

Etiqueta según la RAE es: “Ceremonia en la manera de tratarse las personas particulares o en actos de la vida privada, a diferencia de los usos de confianza o familiaridad.” 

Netiqueta es un conjunto de reglas de comportamiento aceptables en la Red, las cuales son necesarias si queremos que el desarrollo de Internet sea acorde con el respeto a la Persona Humana.” 

La regla de oro de la Netiqueta
De una regla que aprendimos de niños que reza: “No le hagas a nadie lo que no te gustaría que te hicieran a ti”.    Surge la regla de oro de la Netiqueta: 
      “Recuerda del otro lado del monitor hay una  persona real”

Otras Reglas:
  • Respete el tiempo de los demás y el Ancho de Banda.

  • Deje siempre una buena impresión, aún permaneciendo anónimo

  • En la medida de lo posible, comparta su conocimiento

  • Respete la Privacidad de los demás
Así como usted no revisa las gavetas de sus colegas, tampoco leería su correo electrónico. Nunca proporcione datos personales de otra persona sin su permiso.

  • No abuse de su poder
Saber o conocer más que los demás, o tener más poder que ellos, no le da el derecho de tomar ventaja. Por ejemplo, un administrador del Sistema no debería de leer el correo privado sin causa justificada.

  • Perdone los errores de los demás
Cuando alguien cometa algún error, sea paciente y amable; si es un error menor, quizás no valga la pena decir nada; piénselo dos veces antes de actuar. Tener buenas maneras de conducta no le da el derecho de corregir a todos los demás. Si usted decide informar a alguien sobre un error, señálelo en forma cortés, de preferencia por correo electrónico privado. Dé a las personas el beneficio de la duda, asuma que tenían falta de conocimiento.  Nunca sea arrogante o autosuficiente al respecto.

En resumen:
  1. Pide permiso antes de etiquetar
  2. Utiliza las etiquetas de manera positiva
  3. Mide bien las críticas que publicas
  4. No hay problema en ignorar solicitudes de amistad
  5. Evita la denuncia injusta de Spam
  6. Usa las opciones de denuncia cuando esté justificado
  7. Pregúntate qué información de otras personas expones
  8. Etiquetar a otras personas pero sin engaño
  9. No publiques fotos o vídeos de otras personas sin su permiso
  10.  Antes de publicar algo privado que has recibido, pregunta
  11. Facilita a los demás el respeto de su privacidad
  12. Escribir todo en mayúsculas equivale a GRITAR
  13.  Usa emoticones (smiles), etc. para expresarte mejor
  14. Ante algo que te molesta, ¡calma!
  15. Dirígete a los demás con respeto
  16. Lee y respeta las normas de uso de la red social en específico (Facebook, Twitter, Linkedin, y etc.)


Algunas reglas de Netiqueta en Facebook:



- No te dediques a enviar regalitos, invitaciones a aplicaciones, causas, etc. de manera indiscriminada.  No se trata de que no los uses, sino de que envíes a cada persona las que le pueden interesar o resultar divertida. Fuera de Facebook se llama spam, y es una mala práctica. Dentro de Facebook es exactamente lo mismo.



- No escribir todo en mayúscula y/o en lenguaje SMS.


- Etiquetar indiscriminadamente, o etiquetar personas que no están las fotos o en fotos que le serían de su agrado sin su permiso, es lo mismo Spam.


- No confundas mensajes y muro, no coloques en el muro mensajes personales, lo privado es privado, lo público es público.


- Agrupa, no trates de la misma forma  a tus amigos, familiares y compañeros de trabajo, conocidos, compañeros de clases, y otros que ves de milagro.   Agrúpalos, ellos no ven la etiqueta que le asignas.


- Controla tu privacidad, aunque es complicado en Facebook existen maneras de controlar quiénes y cómo lo que publicas, no dejes las opciones de privacidad de Facebook como están por defecto, controla tu privacidad, no dejes que Facebook lo haga por ti.


- Cuida tu perfil, no instales dos mil aplicaciones, te unas a cien mil causas y grupos. Lo adecuado es instalar lo que te llama la atención, y desinstalarlo si no lo usas, 


- Un perfil es un perfil, una página es una página. Los perfiles son personales, se espera en ellos que añadas a tus amigos y conocidos. Si se trata de dar difusión a tu blog o a tu empresa, lo tuyo es una página. Un perfil es personal, si es de una empresa, estarás usando una herramienta para lo que no es, y te lo podrán borrar en cualquier momento sin previo aviso.


- No uses el muro de otro para hacer publicidad, de tu empresa, de tu blog o de ninguna otra cosa. Si no generas atención de manera lícita, no intentes usar la que genera otro de manera ilícita.

Netiqueta en Twitter:
  • - Proporcione su nombre, avatar (foto) y una breve biografía. La gente quiere saber quién es usted. No se esconda detrás de nombre falso. Sea honesto si usted espera que la honestidad. Asegúrese de utilizar la foto o un avatar personalizado para que otros puedan recordar y reconocerlo.

  • - Sea social.  Haz tus tweets personales y deja que tus seguidores te conozcan. La amabilidad de contestar si alguien te hace una pregunta. No dude en hacer preguntas conectar con la gente. Comparte enlaces interesantes con la comunidad (pero asegúrate de comprobar que realmente funcionan). Después de todo, Twitter es una red social.

  • - Sea moderado en la auto-promoción. No hay nada malo con la publicidad ocasional, pero no mantenga una cuenta de Twitter sólo para promover su trabajo.

  • - Da crédito.  Cuando encuentre una información útil en algún lugar, ya sea un tweet, un blog o una imagen que quieres compartir, da el crédito, haz que la gente sepa quién fue el que te condujo a tu descubrimiento. Si lees un tweet que quieres compartir con los demás, deberás hacer Retweet.

  • - No utilices Twitter para chat o conversación personal. Twitter no es un mensajero instantáneo, utiliza un cliente de mensajería instantánea para el chat.

  • - Su mensaje no debe abarcar múltiples tweets. Un tweet debe contener un máximo de 140 caracteres, y no más de un mensaje. No escriba mensajes que sean más largos de 140 y luego lo continues en otro tweet. Utiliza los medios apropiados para esos mensajes Posterous, Tumblr, o tu blog.

  • - No tweetees demasiado. Twitter es la mejor forma de enviar mensaje rápido y fácil. Trate de no tweetear demasiado, o sus seguidores no podrán leer todo lo que dice. Elija calidad sobre cantidad

  • - No inunde.  Si bien hay gente que está interesada en la lectura de decenas de sus tweets, uno tras otro, la mayoría no. Inundar no es educado para no tratar de exagerar. Si sus seguidores tienen mucho que leer y estudiar, fácilmente podrían optar por hacer caso omiso de sus tweets.

  • - Seguir, dejar de seguir y bloquear todo aquel que desee. En Twitter, usted es libre de seguir y dejar de seguir a cualquiera como desee. Usted también es libre de impedir a las personas de ver sus tweets. Cuando alguien te sigue, que no está obligado a seguirte de nuevo. Cuando alguien te deja de seguir, esto no significa que usted tiene que dejar de seguirlo. Dejar de seguir a alguien no significa "que no te gusta".

  • - No sigas a todos los que te siguen. No sigas a todos los que te siguen. ¿De qué sirve seguir a miles de personas si no te interesan realmente sus tweets? La mayoría de los usuarios que siguen miles de personas se consideran spam.

  • - Utilice hashtags(etiquetas), pero no abuses de ellas. Los Hashtags no son eficaces si cada palabra en un tweet es un hashtag. Úsalos con moderación para ayudar a la gente a encontrar la información sin que el mensaje se vea como un spam.

  • - No spamee.  Dile no al spam y no envíes a la gente la información no deseada. La gente te dejará de seguir si sigues retitues sus mensajes.  Si le gustan los concursos cree una cuenta exclusiva para ello.

  • - Proporcione suficiente información. No basta con copiar / pegar una URL, no es suficiente. Agrega valor a sus tweets y los harás  fáciles de entender y analizar .

  • - Retweetea en 140 caracteres. A veces un retweet no cabe dentro del límite de 140 caracteres una vez que se agrega el nombre de usuario @. Para que se ajuste, recorte la última parte del mensaje. Si piensa que no va tener sentido, cambie el texto, pero trate de mantenerlo lo más similar al original como sea posible. Lo que está haciendo básicamente es citando a otra persona, para ser justos.

 Correo Electrónico
  1. Dele un formato claro a sus mensajes; no escriba un párrafo sin fin; inserte líneas en blanco para separar sus ideas.
  2. Utilice el campo de Asunto del correo ("Subject"). Que No sea muy largo (2-5 palabras) y trate de que resuma el contenido del correo.
  3. Cuando responda a un correo, utilice la función de cita textual que le permite el comando "Responder" ("Reply") para resumir aquello a lo que está respondiendo.
  4. No cite el mensaje original completo, sino solo las partes principales a las que está dando respuesta. Incluso la respuesta o comentario la puede intercalar con el mensaje original para hacer más claro su punto de vista.
  5. En algunos ambientes de Internet, sobre todo entre los navegantes veteranos, los párrafos o palabras en mayúsculas se consideran como "GRITAR" con un tono de enojo. Procure no gritar.
  6. Las expresiones de humor en los mensajes pueden malinterpretarse, ya que el receptor del mensaje no lo ve a usted, no lo oye y no lo conoce. Para esto se han desarrollado expresiones o símbolos llamados "emoticones" o “smilies”, que pueden ser más entendibles: :-)sonriente. :-( decaído. ;-(llorando, etc.
Esperamos que estas reglas nos ayuden a una mejor convivencia en la red.






PARA TENER EN CUENTA:

¿Qué es un Troll en Internet? Un troll en Internet es una persona agitadora e instigadora que encuentra placer creando una discordia general.


El relativo anonimato de la red hace que las comunicaciones en Internet sean su lugar elegido para “jugar”. Los usuarios no son considerados como humanos por lo que no sienten remordimientos ni compasión por la persona o el grupo destino de sus insultos. Su mayor logro consiste en infligir el mayor sufrimiento en los demás. No es posible razonar con ellos para hacerles cambiar. Lostrolls no siguen la etiqueta de la red.

Un troll que quiere atacar un foro o grupo, por lo general envía numerosos mensajes. Puede que estos no contengan nada negativo pero son tan numerosos que no dejan a los demás que se comuniquen. También utilizan la suplantación de identidad, haciéndose pasar por otra persona para manifestar sus quejas. 

¿Qué es flamear o flaming en Internet? Flamear (flaming) significa atacar a alguien en Internet mediante insultos, apodos ofensivos, publicar mensajes deliberadamente hostiles e insultantes sin ningún propósito constructivo en un contexto social, como un foro o una lista de correo electrónico. En resumen, mostrar una total intolerancia hacía el otro. Estos mensajes se denominan flame y la persona que los envía se conoce como flamer. Es frecuente que se publiquen como respuesta a un cebo, un mensaje provocativo, pensado para generar esas respuestas insultantes.

La diferencia con el troll es que el flamer se dirige a una persona específica y como consecuencia de una discusión sobre un tema concreto.

Protocolo de respuesta en caso de incidente para un menor implicado:

1. En casos en los que el menor sea víctima de daño moral o de imagen debe avisar al padre, madre o tutor legal para informar de la situación. 

2. En el caso en el que el menor se vea involucrado en un incidente por su falta de netiqueta debe buscar ayuda y asesoramiento en la figura de un docente, padre, madre, tutor u otro familiar adulto cercano. 

3. Cuando el daño ya está hecho debe pedir disculpas si ha sido el causante de alguna situación incómoda o molesta. Y, por supuesto, evitar que vuelva a ocurrir. 

4. Ante la sospecha de que alguien es un troll se puede responder educadamente; puede que no lo sea y simplemente es alguien enfadado. Si por el contrario continúa con su comportamiento la mejor solución es no responder, cualquier otra reacción por nuestra parte como intentar razonar con él o insultarle, es su alimento para continuar. Enviar al administrador del sistema un mensaje sobre lo que está ocurriendo es siempre una buena idea. Esta persona le informará de que no es bien recibido en ese lugar, por lo que el troll
ya no tiene derecho a permanecer en el sitio. En el caso de la suplantación de identidad, públicamente desmentiremos con un simple “ese no era yo” sin entrar en cómo te has sentido pues el troll quiere saber que causa dolor, de este modo se evita que se sienta satisfecho y a la vez se crea escepticismo en el resto de los contactos para que estén pendientes. Siempre que se encuentre un troll se publicará “alerta troll” para que él sepa que se le ha identifi cado y, al mismo tiempo, alerte a los demás. 

Para resolver esta situación se debe hablar abiertamente y con respeto. Pedir un cambio de tono y que se ciña al tema de la discusión con argumentos y sin descalificaciones. Otra opción es ignorar los comentarios pero nunca se debe contestar directamente a los insultos y de igual manera, pues de este modo no se conseguirá parar. Si se le ignora, esta persona acaba perdiendo interés por la conversación.


Fuente: 

http://www.educa.jcyl.es/ciberacoso/es/plan-seguridad-confianza-digital-ambito-educativo


TALLER:

 Luego de leer el contenido de este blog, ingresar a:
Y contestar:
  1.  ¿Por qué es importante la Netiqueta?
  2.  ¿Has tenido conflictos por algún contenido publicado en las redes sociales? ¿Cómo lo solucionaste?
  3.  ¿Qué cuidados vas a tener de ahora en adelante cuando utilices las redes sociales?
  4.  Observa los riesgos de Internet de la sección derecha de la página web pantallas amigas, escoge uno y elabora una reflexión sobre cómo evitar que te ocurra y cómo lograr que otros aprendan a cuidarse de ellos.
  5.  Elabora un video o presentación donde invites a otros estudiantes a hacer un uso adecuado de las redes sociales y la netiqueta.
  Cada estudiante pensará en una frase representativa y explicativa, a modo de eslogan. (Ejemplo: “Compórtate y se comportarán contigo” El objetivo es transmitir al resto de compañeros/as qué hacer en caso de falta de netiqueta, como víctima o como causante.
  El slogan se leerá al grupo y el resto de compañeros/as puntuarán de 0 a 10 el slogan que más les llame la atención y más les invite a actuar frente al riesgo. Éste será expuesto en el aula de clase.

lunes, 28 de octubre de 2019

TALLER RIESGOS DE INTERNET


¿Es seguro Internet?
Internet es tan seguro como lo puede ser la vida misma. Como en todas las facetas de la vida, Internet presenta ventajas y riesgos. Pero no podemos esconder la cabeza , es necesario conocer los riesgos para poder prevenirlos. 

¿Sabemos cuáles son los riesgos de Internet? 
¿Conocemos las claves para navegar de forma inteligente para prevenir y resolver estas situaciones? 

Actividad 1: Riesgos de Facebook.
Observar el video: https://www.youtube.com/watch?v=5IaZqL7lmx4 sobre Riesgos de Facebook e Internet y luego redactar una breve reflexión.


Actividad 2: Identificar los riesgos de Internet.
Completar la tabla del asociando cada riesgo con su definición.

Los posibles riesgos de Internet son: 
Contenidos inapropiados. 
Virus, gusanos y troyanos.
Ciberbullying. 
Grooming. 
Sexting. 
Suplantación de identidad. 
Phishing. 
CiberAdicción. 
Descargas ilegales.



 ¿Con qué tipo de riesgo se corresponde la siguiente imagen? 



Relacionar las siguientes historias con alguno de los riesgos: 

• Lidia ha recibido un correo electrónico en su Hotmail de Robert, un supuesto amigo que le asegura que se conocieron en la fiesta de fin de año. Dice que le ha dado su correo una amiga común, pero no aclara quién. Le pide que le conteste para charlar un rato todos los días. Adjunta una foto suya en un gimnasio mostrando mucho músculo. 

• Antonio, tu amigo, te dice que ya te ha enviado las fotos que le pediste a través de tu Facebook. Tú no le habías pedido ningunas fotos a Antonio. No solo eso: hace más de un mes que no has entrado en tu Facebook. ¿Qué ha pasado? 

• Luisa y Pepa están buscando información sobre el Gran Carlomagno, rey de los francos y emperador de Occidente, para un trabajo de Historia. Escriben en Google ese nombre y les salen muchas páginas. La primera en la que entran tiene varias ventanas y fotos que, a su vez, hacen que se abran nuevas páginas que ellas no han solicitado. De pronto, se encuentran con algunas imágenes pornográficas y, cuando cierran todo, aún les queda en la barra de herramientas el enlace, de manera que cada vez que intentan entrar en Internet les lleva a la misma página. ¿Qué hacen? 

• A Fernando le gusta mucho la música. Sus amigos Leo y Perico le han hablado de un nuevo grupo que él no conocía y le gustaría tener sus canciones. En su clase le han explicado cómo instalar Ares y así buscar y bajarse archivos de música gratis. El sábado por la tarde lo instala y busca el grupo en cuestión. Le aparecen cinco archivos y los descarga en su ordenador. Cuando intenta abrirlos no funciona ninguno y a partir de entonces el ordenador le va muy lento y le salen cosas raras. 

• Toni dedica mucho tiempo a jugar con videojuegos. Como ya los tiene todos pasados, le pregunta a su compañero Andrés cómo se juega por Internet. Este le explica cómo entrar en una página, poner su nombre y sus datos y participar en el juego que le guste. Toni va probando y pone su nombre, número de teléfono, dirección, su correo electrónico y el de su hermana para intentar entrar en un sitio desde el que pueda jugar con alguien. Pero no lo consigue. En los días siguientes le llegan al correo mensajes extraños y siempre se le abren páginas que no quiere en el ordenador, ofreciéndole juegos de azar como bingo, póker, apuestas, etc.

Actividad 3: Cómo  prevenir o evitar los riesgos de Internet.
Agrupar cada medida de prevención con el tipo de riesgo correspondiente.



La actividad trata de relacionar cada riesgo de Internet con las distintas fórmulas para evitarlo.








RECOMENDACIONES A TENER EN CUENTA

Normas para prevenir los virus:

• No conectar a tu ordenador un pendrive o memoria USB que consideres infectados con algún virus. • No utilizar software "pirata" de dudosa procedencia.
• No abrir e-mails ni archivos adjuntos que procedan de una persona desconocida.
• Revisar con atención los documentos descargados y no permitir la ejecución de macros internas al abrirlos.
• Mantener al día las actualizaciones del sistema operativo.
• Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo con Internet.
• Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado.
• Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y escanear todas las unidades de disco.

¿Cómo defenderse del ciberbullying?

• Trata de ignorar las provocaciones.
• Lo que se hace en Internet también tiene consecuencias.
• Quien abusa está cometiendo un delito.
• Si consideras que te acosan, conserva las pruebas: emails, capturas de pantalla, etc.
• Si te molestan de forma intencionada y reiterada, pide ayuda a tus mayores o al profesorado .
• Si recibes amenazas graves, solicita esa ayuda con urgencia. ¿Cómo prevenir el grooming?
• No proporcionar imágenes, vídeos o informaciones personales a personas desconocidas.
• No dar las contraseñas del equipo a nadie para evitar el robo de información.
• Mantener la privacidad de las imágenes e informaciones personales.

¿Qué hacer ante un caso de grooming?

• No ceder al chantaje en ningún caso.
• Pedir siempre ayuda a tus mayores o al profesorado.
• Revisar el equipo con un programa anti-malware.
• Modificar todas las contraseñas de acceso.
• Aumentar las opciones de privacidad de tu perfil en las redes sociales.
• Buscar y guardar las pruebas del chantaje: capturas de pantalla, conversaciones, mensajes, etc. ¿Cómo evitar la sextorsión?
• Evita el envío de fotos comprometidas a tu pareja. El afecto se puede demostrar de otras formas. Piensa que puede utilizarla de forma no adecuada cuando vuestra relación haya terminado.
• Reflexiona sobre las posibles consecuencias derivadas del envío de una foto personal comprometida a cualquier otra persona, sea conocida o no.

¿Cómo evitar la usurpación de identidad?

• Nunca comuniques a nadie tus contraseñas.
• Evita que nadie te mire cuando introduzcas la contraseña.
• Utiliza contraseñas seguras evitando aquellas cortas o triviales.
• En los ordenadores de uso público o del centro recuerda cerrar la sesión. No almacenes las contraseñas. ¿Qué debes hacer cuando detectes una usurpación de tu identidad?
• Cambia rápidamente la contraseña de acceso, si sospechas que está siendo utilizada.
• Si ya no puedes entrar porque te han cambiado la contraseña, denuncialo a tus mayores o al profesorado.
• Trata de reparar y explicar a las personas afectadas lo que han realizado en tu nombre.
• Si alguien se hace pasar por ti creando una cuenta similar a la tuya, denuncialo.

¿Cómo evitar el phishing?

• Nunca responder a ninguna solicitud de datos personales usando el correo electrónico, los sms o las llamadas telefónicas. Las entidades u organismos nunca solicitan esta información por estos medios. Ellos ya tienen tus datos y en todo caso es la persona usuaria quien puede llamar para solicitarlos en caso de olvido o pérdida. Pero no al revés. Es cuestión de sentido común.
• Desconfiar de la dirección de sitio web o página contenida en un mensaje sospechoso. Normalmente se parecen a la dirección original del banco o entidad que dicen ser, pero no es igual.
• Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una página de navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un certificado de seguridad y cifrado seguro que garantiza su autenticidad al cliente. Síntomas de la ciberadicción
• Dispersión de la atención: se plantean varias tareas a la vez sin centrar la atención ni terminar ninguna de ellas.
• Búsqueda de satisfacción: se buscan constantemente contenidos relacionados con ciertos gustos o adicciones: juegos, temáticas, etc.
• Adaptación al estímulo: con el tiempo se buscan cada vez contenidos más estimulantes para alcanzar el mismo efecto.
• Creación de distintas identidades: se accede a un foro o chat con distintas identidades o personalidades.
• Del mundo real al virtual: se va sustituyendo el mundo real por el virtual abandonando las amistades reales y buscando solamente amistades a través de la red.
• Pérdida de la noción del tiempo: se conecta para una tarea determinada pero se termina dedicándole mucho más tiempo.
• Conexión compulsiva: se siente la necesidad de conectarse muchas veces al día, aunque sea durante un corto periodo de tiempo. Esto se suele traducir en no dedicarle tiempo suficiente a otras tareas: deberes, aseo personal, cuidado, comida, vida familiar, etc.
• Síndrome de abstinencia: muestra malhumor y nerviosismo cuando no se puede conectar como consecuencia de un "castigo" o una avería.
• Menos horas de sueño y comida: se prolonga la conexión a Internet por las noches en lugar de dedicarlas a dormir o incluso comer un bocadillo delante de la pantalla para no perder tiempo.

¿Cómo resolver la ciberadicción?

• Acordar un horario concreto y moderado de conexión a Internet
• Concretar las tareas a realizar en Internet antes de conectarse y tratar de mantener la atención en ellas hasta su terminación.
• Moderar el uso de videojuegos en la red. Utilizar Internet para otras tareas más interesantes.
• Es importante hablar con los mayores y el profesorado. Te pueden ayudar a organizar tu tiempo.
• Diversificar tus actividades cotidianas tratando de dedicarle a cada una el tiempo necesario.
• Cultivar a diario las relaciones personales y familiares.
• Respetar las horas de sueño y descanso, así como las comidas acompañado en familia.
• Dedicar el tiempo necesario al estudio y tareas escolares.


IDENTIDAD DIGITAL

Actividad 1: La identidad digital 

Observar los siguientes vídeos:

Vídeo 1: La identidad digital. https://www.youtube.com/watch?v=PvogyP1vBQQ&feature=youtu.be

Vídeo 2: ¿Tienes privacidad de verdad en las redes sociales?
https://www.youtube.com/watch?v=_VAgyuNjnoY&feature=player_embedded 

Después de ver los videos redactar una reflexión y explicar que características definen su identidad digital.

¿Qué es mi identidad digital?

La  Identidad Digital es  el  conjunto de informaciones  publicadas  en Internet  sobre  mí  y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos,  amistades,  aficiones,  etc.  Todos  estos datos me describen en Internet  ante los demás  y determinan mi reputación digital,  es decir,  la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa. 


Actividad 2: Acciones contra la identidad digital 
De  la lista de acciones señala cuáles van contra la identidad digital propia y cuáles contra la de otras personas.

  • Publicar una foto de una persona junto con una votación a la persona más fea.
  • Subir una fotografía sin el permiso de las personas que figuran en ella.
  • Amenazar a alguien a través de Internet usando el correo electrónico.
  • Acosar a un menor, por parte de una persona adulta, usando las tecnologías.
  • Crear un falso perfil de otra persona para escribir cosas vergonzosas o utilizar un lenguaje soez o violento en primera persona.
  • Publicar una foto retocada de una persona en Tuenti tratando de avergonzarla.
  • Hacer circular falsos rumores de una persona a través de las redes para dar una imagen negativa de ella.
  • Etiquetar una foto de una persona en una situación incómoda.
  • Robar 100 euros de la cuenta bancaria de alguien usando Internet.
  • Usar etiquetas negativas.
  • Etiquetar a una persona en una fotografía sin su autorización.
  • Publicar  en  mi  muro  opiniones  privadas,  previamente  compartidas  conmigo  por  otras personas, sin contar con su permiso.

LAS REDES SOCIALES

Actividad 1: Uso inadecuado de las redes sociales.

Observar los siguientes videos y hacer un breve intercambio de impresiones sobre el mismo con un compañero.

Vídeo 1: Si no lo haces en tu vida normal ¿por qué lo haces en Internet? 

Vídeo 2: Etiquetas sin permiso no. 

Vídeo 3: Ciberbullying. 

Comentar en el grupo  el vídeo y destacar lo que más  ha llamado la atención de lo que se ha expuesto.

Tratar de dar una definición de lo que es una red social.


¿Qué sabes sobre las Redes sociales?

Una red social es una comunidad de personas usuarias en Internet en la que puedes registrarte para
establecer contacto con otras personas e intercambiar fotos, archivos, mensajes, vídeos, etc.

La mayoría de las redes tienen tienen ciertos parecidos: un muro donde se publica y se observa lo publicado por las  amistades;  las  aportaciones  pueden estar  formadas  por textos,  enlaces,  fotos, vídeos, etc; chat para conversar con los contactos; mensajes internos; grupos de personas usuarias; sistema de invitaciones; gestión de eventos; juegos en línea; etc. 


Identifica las siguientes redes sociales:
             a) Facebook               b) Tuenti            c) Twitter




Identifica las siguientes aplicaciones de mensajería:
a) WhatsApp b) Foros c) Chat     d) Correo electrónico









sábado, 19 de octubre de 2019






DOCENTE:        Yeiny Carreño García                 
ÁREA/ASIGNATURA: Tecnología e Informática
GRADO: 7° 
PERIODO: 4    TALLER# 2

COMPETENCIAS: Reconoce la importancia de redes las informáticas.



REDES DE COMPUTADORAS 

Las redes son por definición, sistemas que conectan objetos o personas. Si bien se suele decir que, en materia de informática, detrás de las redes, estamos los humanos, nos referiremos en esta oportunidad a los aspectos técnicos de una red de computadoras.

Cuando las computadoras están conectadas es posible compartir datos, recursos y aplicaciones.
Una red funciona básicamente a partir de una tarjeta de red, el puerto donde entran y salen los datos, un software, conocido como "protocolos de comunicación", que permite que las máquinas se comuniquen unas con otras y un canal de comunicación, como los cables, o las ondas.

Las redes de computadoras pueden clasificarse de diferentes maneras según sus características:



Clasificación de las redes según su topología:

 Red de bus
 Red de estrella
 Red de anillo (o doble anillo)
 Red en malla (o totalmente conexa)
 Red en árbol


 Clasificación de las redes según su extensión geográfica:

 Red de área personal (PAN)
 Red de área local (LAN)
 Red de área de campus (CAN)
 Red de área metropolitana (MAN)
 Red de área amplia (WAN)


Clasificación de las redes según el medio de conexión:

 Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
 Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.


TALLER

1. Describa qué es un dispositivo de red.
2. Defina qué es y que finalidad tiene en una red:
a. Un hub.
b. Un switch.
c. Un router.

3. Qué significa NIC.
4. Qué es tecnología Ethernet.
5. Qué es ISA.
6. Qué es PCI.
7. Cuáles son los 4 componentes de una comunicación en red.
8. Qué es un Gateway.
9. Qué significa atenuación en una red.
10. Qué es un acces point y cuál es su finalidad en una red.

miércoles, 4 de septiembre de 2019


INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO - OCAÑA
ÁREA: TECNOLOGÍA E INFORMÁTICA
DOCENTE: YEINY CARREÑO

GRADO: SÉPTIMO 1, 2 Y 3

COMPONENTE TECNOLÓGICO: CONTEXTO TRANSPORTE

LA RUEDA
Rueda
Imagen tomada de: https://conceptodefinicion.de/rueda/

Objetivos:
  • -          Dar a conocer la importancia de la rueda en el desarrollo de nuevos inventos tecnológicos.
  • -          Mostrar el desarrollo de la rueda en el transcurso del tiempo.

La rueda es un invento simple y antiquísimo. Sin embargo fue algo esencial para la evolución de maquinarias de todo tipo. Es un elemento necesario en infinidad de inventos, tanto antiguos como actuales, desde los primitivos molinos, hasta la bicicleta, motocicleta, automóvil, avión, cosechadora, tractor, silla de ruedas, etc.

Para llegar a ciertos inventos, hubo que basarse en anteriores, que no por simples y primitivos son menos importantes. No se conocen nombres de inventores de la antigüedad, pero se lograron en esa época mecanismos e instrumentos que todavía se utilizan en ciertas actividades, como las máquinas agrícolas, las de la construcción, las comunes domésticas, etc.

Y es así como desde milenios se utilizaron aparejos, poleas, el engranaje, ruedas, que posibilitaron la aparición de otras herramientas y cuyo principio de la física fue resumido por Arquímedes en el siglo III antes de Cristo:” Cuanto más largo es el brazo de la palanca, tanto menor será la fuerza necesaria para mover un objeto”.

El concepto de palanca, unido a la rueda dan estas posibilidades de ahorrar esfuerzos. Las ruedas más antiguas que se conocen fueron construidas en la Civilización Mesopotámica, alrededor de 3000 años antes de Cristo. Un milenio después aparecieron las ruedas con radios.

Al principio se le utilizó movida por animales o por hombres, como en el caso de la noria, y posteriormente se aplicaron mecanismos para suplantar estas fuerzas de tracción a sangre.

La rueda logró un uso más eficiente de la fuerza animal aplicado a la agricultura, fue la base para controlar la dirección de la fuerza; y fue empleada por las civilizaciones antiguas para los usos más diversos: rueda de carros, rueda con manivela para ascender baldes con agua de pozo, rueda de torno de alfarero, rueda de rueca, y la que comienza a utilizar la energía de la naturaleza: la rueda hidráulica, que consigue energía extraída de una corriente de agua, río o cascada. Esta última se utilizó para moler harina. También se reemplazaron las palas por baldes para extraer agua para riego.

Los griegos y romanos aplicaron la rueda hidráulica ampliamente. Y un ejemplo lo da la construcción por parte de los romanos, dos siglos antes de la era cristiana, de una usina hidráulica en el sur de Francia combinando 16 ruedas entre sí, las que hacían trabajar a 32 molinos, que producían casi una tonelada de harina cada uno. Los árabes también emplearon la ruedan hidráulica en tareas agrícolas. Se transformó en la gran máquina de la Edad Media, utilizándose en molinos harineros, en aserraderos, martillos y bombas, para accionar fuelles, para la batanadura de la lana. Las grandes ruedas hidráulicas medievales de madera.

TALLER:

1) Mencione 4 inventos que surgieron, con la invención de la rueda.
2) Qué tiene que ver la teoría de Arquímedes sobre la palanca con la invención de la rueda?.
3) Dibuja una rueda con aplicación de un invento moderno que la utilice.
4) Elabore un escrito donde mencione la importancia de la rueda a través de la historia.
4) Haz una sopa de letras con las siguientes palabras:

Silla de ruedas                     Bicicleta
Automóvil                           Tractor
Molino                                 Palanca
Rueda                                  Avión

jueves, 30 de mayo de 2019

TALLER OPERADORES MECÁNICOS

TALLER DE TECNOLOGÍA

OPERADORES MECÁNICOS SENCILLOS

GRADO SÉPTIMO


Consultar información sobre:

  1. Operadores mecánicos.
  2. Operadores mecánicos sencillos.
  3. Operadores mecánicos compuestos.
  4. Aplicación de los operadores mecánicos.
  5. Sistemas mecánicos.
  6. Clasificación de los operadores mecánicos según su género.
  7. Diferencia de los tipos de poleas.
  8. Aplicación de las poleas.



NOTA:
  • Con la información recabada elaborar un documento en Microsoft Word aplicando las normas ICONTEC.
  • Insertar imágenes alusivas al tema.
  • Enviar el trabajo al correo de la docente: yemar55@gmail.com.
  • Fecha límite de envío: 06 de junio de 2019.