Buenas a todos, última clase práctica del año, estamos terminando la Tarea 8 debido a que la siguiente clase la utilizaremos para el examen.
Ha sido un placer compartir este año con vosotros, y como no podía faltar en cualquier entrada. PURA VIDA
Etiquetas
- Derechos de los niños (1)
- Introduccioón (1)
- Norte Escolar (16)
- Revista (11)
- Tarea 0 (5)
- Tarea 3 (12)
- Tarea 4 (31)
- Tarea 5 (5)
- Tarea 6 (8)
- Tarea 7 (15)
- Tarea 8 (4)
jueves, 18 de junio de 2015
miércoles, 17 de junio de 2015
17 / 06 / 2015
Buenas a todos, último miércoles del curso, no por ello bajamos la intensidad!.
Hoy hemos estado repartiendo los puntos correspondientes a los objetivos de la enseñanza española. Me ha tocado el objetivo número 3, primero elaboraré un Word y luego ya la página en nuestro wiki compartido. Pura vida
lunes, 15 de junio de 2015
jueves, 11 de junio de 2015
11 / 06 / 2015
Buenas a todos, antes de empezar tuvimos una charla de nuestro profesor sobre la nueva Tarea, en la que compartiré trabajo con Dani, Martínez, Fran y Pablo. Elaboraremos un vídeo sobre los objetivos del sistema educativo español que posteriormente subiremos a YouTube. #ACorazónAbierto
miércoles, 10 de junio de 2015
10 / 06 / 2015
Buenas a todos, como ya hemos acabado la Tarea 7, hoy hemos realizado una tabla de evaluación que subiré mañana.
Nuestro profesor también nos ha colgado todo sobre la Tarea 8, a mi me tocará subir un vídeo a Youtube contando cómo he realizado mi trabajo sobre el objetivo del Sistema Escolar Español.
#ACorazónAbierto
lunes, 8 de junio de 2015
08 / 06 / 2015
Ya he acabado la tarea 7, como días anteriores no pude terminarlo por diversos motivos, hoy hice los dos puntos que me quedaban y así poder acabarlo.
Pura vida
Comportamiento en línea
Comportamiento en línea
Independientemente
del dispositivo que se uso hay que mantener las formas y respetar una serie de
normas que son básicas
-
Recordar
que te comunicas y relacionas con personas, y no hagas a la gente lo que no
quieras que te hagan a ti
-
Compórtate
igual que en la vida real
-
Piensa
que las reglas no son iguales en todos los sitios
-
Respeta
a los demás, no les hagas perder el tiempo
-
Comparte
conocimiento útil, escribiendo aquello que sabes
-
Mantén
el control en situaciones controvertidas
-
Respeta
la privacidad y la intimidad de los demás
-
No
abuses de situaciones ventajosas que puedas tener
-
Disculparse
de los errores que cometes es de sabios
Cómo he hecho el trabajo
Encontré una buena página Web donde obtener información y a doble página
fui elaborando un Word con la información necesaria.
Posteriormente lo publico en el blog.
Tecnoadicciones
Tecnoadicciones
Actualmente,
no hay un consenso que explique el correcto uso de la tecnología, ni el tiempo
de uso.
Por esto,
nos hemos encontrado con múltiples posibilidades como las tecnoadicciones,
desorden de adicción a la tecnología o cosas similares.
La persona
que padece este tipo de enfermedades se caracteriza por tener estos síntomas.
· Tolerancia: necesidad de aumentar el
tiempo con el dispositivo electrónico.
· Abstinencia: Experimenta una
sensación desagradable cuando no tiene ningún aparato electrónico en ese momento.
· Dependencia: Experimenta un aumento
paulatino del uso del móvil cada día.
A parte de
todo esto, la actitud de la persona cambia, y anteponiendo su dispositivo
electrónico a muchas otras cosas.
Es una de
las “enfermedades “de esta generación ya que desde pequeños estamos muy familiarizados
con los aparatos electrónicos.
Cómo he hecho el trabajo
La búsqueda
de información fue larga hasta encontrar una buena página Web, trabajando con
dos pantallas a la vez pude obtener la mejor información de la página y en Word
realizar un resumen. Luego se publica en el blog.
Página de mi información
Página de mi información
jueves, 4 de junio de 2015
Suplantación de identidad
Suplantación de identidad
La
suplantación de identidad o también conocida como robo de identidad es la
apropiación de la identidad de esa persona.
Suele ser
utilizado para obtener algún beneficio o simplemente causar daño.
Lo más común
es que esto se realice a través de internet, este obtiene información de la
víctima de una manera ilegal.
Los datos de
las tarjetas de crédito, los cheques o cualquier información que contenga
dinero se ha convertido en el mayor objetivo de dichos usurpadores.
En la vida
diaria estamos sometidos a tener que dar información confidencial a través de
internet para realizar desde una transferencia a una compra.
Estos datos
que nosotros damos en la red pueden ser interceptados por hackers que siempre
están a la búsqueda de información.
Los métodos
más utilizados por estos expertos de la informática son:
-Correos
falsos
-Ataques
organizados
-Ataques a
servidores
Cómo he hecho el trabajo
La búsqueda
de la información de la suplantación de identidad la he cogido de Wikipedia;
minimizando wikipedia y Word he podido hacer el trabajo viendo las dos páginas
a la vez. Elaboro un Word y lo pego en el blog.
Página de wikipedia
Página de wikipedia
04 / 06 / 2015
Buenas a todos, lo primero decir que ayer estuve malo por lo que no pude acudir a la clase. Hoy intentaré recuperar el tiempo perdido. Pura vida
lunes, 1 de junio de 2015
01 / 06 / 2015
Buenas a todos, comenzamos semana y mes. En esta clase hemos discutido sobre la utilización del dinero de la ayuda que nos ofrece Euroscola para sufragar el viaje a Estrasburgo, las posibilidades son varias, pero el dinero es el mismo, hay que pensarlo bien.
En lo que respecta a la tarea 7, hoy he subido 2 apartados, ciberacoso y sexting.
La siguiente clase intentaré acabarlo. Pura vida.
En lo que respecta a la tarea 7, hoy he subido 2 apartados, ciberacoso y sexting.
La siguiente clase intentaré acabarlo. Pura vida.
Sexting
Sexting
El sexting
conlleva envío de material pornográfico a través de dispositivos electrónicos.
Es una
práctica que cada vez más común entre los jóvenes adolescentes de nuestro país
Aproximadamente
el 22 % de las chicas lo ha realizado alguna vez.
Gracias a la
tecnología este apartado se ha visto favorecido debido a la facilidad de
difusión que nos ofrece internet.
Las
consecuencias que esto nos puede ocasionar no son nada agradables, ha llegado a
ocasionar situaciones embarazosas al haberse pasado esa foto a terceros, como
consecuencia, el suicidio.
Los
apartados siguientes pueden derivar problemas penales:
-
Pornografía
infantil
-
Corrupción
de menores
-
Vulneración
del derecho al honor y a la propia imagen
-
Difusión
ilícita de datos personales
-
Acoso
-
Sextorsión
Este apartado nos puede afectar a cualquiera, desde una joven
que simplemente quiere enseñar su foto a su novio, a las actuales celebridades
como Rihanna o Miley Cyrus.
Este apartado lo he realizado con la selección de la
información que nos da Wikipedia, la posterior elaboración en una hoja de Word,
su corrección, revisión y la subida al blog.
Página de Wikipedia
Página de Wikipedia
Ciberacoso
Ciberacoso
El
ciberacoso o también denominado como ciberbulying es el uso de la información electrónica,
redes sociales, mensajes, llamadas con la única intención de hacer daño .
Esto suele
implicar un daño repetitivo a través de medios electrónicos para muchas
personas.
Está
constituido un delito penal si supone un ataque mayor. El hecho de enviar frecuentes
mensajes a personas que no quieren recibirlos es de lo más común, todos lo
conocemos como el spam, pero, el acoso personal que incluye amenazas, amenazas
sexuales o cualquier tipo de cosas que incitan al odio sí que está penado.
Las personas
que hacen ciberacoso no son personas cualesquiera porque deben tener unos mínimos
conocimientos del ordenador y de internet.
Suelen
publicar información falsa sobre sus víctimas, espiarles, acosarles para
obtener información valiosa para ellos.
No suele
realizar un solo ataque, sino que suele atacar con frecuencia a su víctima, lo
puede hacer de diferentes formas, cómo las ya explicadas o una muy frecuente
cómo es enviando virus al ordenador de la víctima.
Los tipos de
ciberacoso más comunes son
· Ciberacoso normal
· Ciberacoso sexual
· Ciberacoso escolar
El motivo
que suele incitar al acosador a realizar el acoso suele ser la seguridad que se
tiene al saber que al estar desde un ordenador no tienes de qué preocuparte
Si el
acosador es una persona depravada no parará de acosarte hasta que consiga lo
que quiera, utilizará diferentes medios.
Cómo he hecho el trabajo
El trabajo
de este apartado no me ha supuesto mucho esfuerzo, sí he tenido que buscar en
diversas páginas la información sobre el ciberacoso. La página que más he
utilizado fue la Wikipedia.
Suscribirse a:
Entradas (Atom)