Etiquetas

jueves, 18 de junio de 2015

18 / 06 / 2015

Buenas a todos, última clase práctica del año, estamos terminando la Tarea 8 debido a que la siguiente clase la utilizaremos para el examen.
Ha sido un placer compartir este año con vosotros, y como no podía faltar en cualquier entrada. PURA VIDA

miércoles, 17 de junio de 2015

17 / 06 / 2015

Buenas a todos, último miércoles del curso, no por ello bajamos la intensidad!.
Hoy hemos estado repartiendo los puntos correspondientes a los objetivos de la enseñanza española. Me ha tocado el objetivo número 3, primero elaboraré un Word y luego ya la página en nuestro wiki compartido. Pura vida

lunes, 15 de junio de 2015

jueves, 11 de junio de 2015

11 / 06 / 2015

Buenas a todos, antes de empezar tuvimos una charla de nuestro profesor sobre la nueva Tarea, en la que compartiré trabajo con Dani, Martínez, Fran y Pablo. Elaboraremos un vídeo sobre los objetivos del sistema educativo español que posteriormente subiremos a YouTube. #ACorazónAbierto

miércoles, 10 de junio de 2015

10 / 06 / 2015

Buenas a todos, como ya hemos acabado la Tarea 7, hoy hemos realizado una tabla de evaluación que subiré mañana.
Nuestro profesor también nos ha colgado todo sobre la Tarea 8, a mi me tocará subir un vídeo a Youtube contando cómo he realizado mi trabajo sobre el objetivo del Sistema Escolar Español.
#ACorazónAbierto

lunes, 8 de junio de 2015

08 / 06 / 2015

Ya he acabado la tarea 7, como días anteriores no pude terminarlo por diversos motivos, hoy hice los dos puntos que me quedaban y así poder acabarlo.
Pura vida

Comportamiento en línea

Comportamiento en línea
Independientemente del dispositivo que se uso hay que mantener las formas y respetar una serie de normas que son básicas
-         Recordar que te comunicas y relacionas con personas, y no hagas a la gente lo que no quieras que te hagan a ti
-         Compórtate igual que en la vida real
-         Piensa que las reglas no son iguales en todos los sitios
-         Respeta a los demás, no les hagas perder el tiempo
-         Comparte conocimiento útil, escribiendo aquello que sabes
-         Mantén el control en situaciones controvertidas
-         Respeta la privacidad y la intimidad de los demás
-         No abuses de situaciones ventajosas que puedas tener
-         Disculparse de los errores que cometes es de sabios

Cómo he hecho el trabajo
Encontré una buena página Web donde obtener información y a doble página fui elaborando un Word con la información necesaria.

Posteriormente lo publico en el blog.

Tecnoadicciones

Tecnoadicciones
Actualmente, no hay un consenso que explique el correcto uso de la tecnología, ni el tiempo de uso.
Por esto, nos hemos encontrado con múltiples posibilidades como las tecnoadicciones, desorden de adicción a la tecnología o cosas similares.
La persona que padece este tipo de enfermedades se caracteriza por tener estos síntomas.
·       Tolerancia: necesidad de aumentar el tiempo con el dispositivo electrónico.
·       Abstinencia: Experimenta una sensación desagradable cuando no tiene ningún aparato electrónico en ese momento.
·       Dependencia: Experimenta un aumento paulatino del uso del móvil cada día.
A parte de todo esto, la actitud de la persona cambia, y anteponiendo su dispositivo electrónico a muchas otras cosas.
Es una de las “enfermedades “de esta generación ya que desde pequeños estamos muy familiarizados con los aparatos electrónicos.


Cómo he hecho el trabajo

La búsqueda de información fue larga hasta encontrar una buena página Web, trabajando con dos pantallas a la vez pude obtener la mejor información de la página y en Word realizar un resumen. Luego se publica en el blog.
Página de mi información

jueves, 4 de junio de 2015

Suplantación de identidad

Suplantación de identidad
La suplantación de identidad o también conocida como robo de identidad es la apropiación de la identidad de esa persona.
Suele ser utilizado para obtener algún beneficio o simplemente causar daño.
Lo más común es que esto se realice a través de internet, este obtiene información de la víctima de una manera ilegal.
Los datos de las tarjetas de crédito, los cheques o cualquier información que contenga dinero se ha convertido en el mayor objetivo de dichos usurpadores.
En la vida diaria estamos sometidos a tener que dar información confidencial a través de internet para realizar desde una transferencia a una compra.
Estos datos que nosotros damos en la red pueden ser interceptados por hackers que siempre están a la búsqueda de información.
Los métodos más utilizados por estos expertos de la informática son:
-Correos falsos
-Ataques organizados
-Ataques a servidores
Cómo he hecho el trabajo

La búsqueda de la información de la suplantación de identidad la he cogido de Wikipedia; minimizando wikipedia y Word he podido hacer el trabajo viendo las dos páginas a la vez. Elaboro un Word y lo pego en el blog.
Página de wikipedia

04 / 06 / 2015

Buenas a todos, lo primero decir que ayer estuve malo por lo que no pude acudir a la clase. Hoy intentaré recuperar el tiempo perdido. Pura vida

lunes, 1 de junio de 2015

01 / 06 / 2015

Buenas a todos, comenzamos semana y mes. En esta clase hemos discutido sobre la utilización del dinero de la ayuda que nos ofrece Euroscola para sufragar el viaje a Estrasburgo, las posibilidades son varias, pero el dinero es el mismo, hay que pensarlo bien.
En lo que respecta a la tarea 7, hoy he subido 2 apartados, ciberacoso y sexting.
La siguiente clase intentaré acabarlo. Pura vida.

Sexting

Sexting
El sexting conlleva envío de material pornográfico a través de dispositivos electrónicos.
Es una práctica que cada vez más común entre los jóvenes adolescentes de nuestro país
Aproximadamente el 22 % de las chicas lo ha realizado alguna vez.
Gracias a la tecnología este apartado se ha visto favorecido debido a la facilidad de difusión que nos ofrece internet.
Las consecuencias que esto nos puede ocasionar no son nada agradables, ha llegado a ocasionar situaciones embarazosas al haberse pasado esa foto a terceros, como consecuencia, el suicidio.
Los apartados siguientes pueden derivar problemas penales:
-         Pornografía infantil
-         Corrupción de menores
-         Vulneración del derecho al honor y a la propia imagen
-         Difusión ilícita de datos personales
-         Acoso
-         Sextorsión
Este apartado nos puede afectar a cualquiera, desde una joven que simplemente quiere enseñar su foto a su novio, a las actuales celebridades como Rihanna o Miley Cyrus.

Este apartado lo he realizado con la selección de la información que nos da Wikipedia, la posterior elaboración en una hoja de Word, su corrección, revisión y la subida al blog.
Página de Wikipedia

Ciberacoso

Ciberacoso
El ciberacoso o también denominado como ciberbulying es el uso de la información electrónica, redes sociales, mensajes, llamadas con la única intención de hacer daño .
Esto suele implicar un daño repetitivo a través de medios electrónicos para muchas personas.
Está constituido un delito penal si supone un ataque mayor. El hecho de enviar frecuentes mensajes a personas que no quieren recibirlos es de lo más común, todos lo conocemos como el spam, pero, el acoso personal que incluye amenazas, amenazas sexuales o cualquier tipo de cosas que incitan al odio sí que está penado.
Las personas que hacen ciberacoso no son personas cualesquiera porque deben tener unos mínimos conocimientos del ordenador y de internet.
Suelen publicar información falsa sobre sus víctimas, espiarles, acosarles para obtener información valiosa para ellos.
No suele realizar un solo ataque, sino que suele atacar con frecuencia a su víctima, lo puede hacer de diferentes formas, cómo las ya explicadas o una muy frecuente cómo es enviando virus al ordenador de la víctima.
Los tipos de ciberacoso más comunes son
·       Ciberacoso normal
·       Ciberacoso sexual
·       Ciberacoso escolar
El motivo que suele incitar al acosador a realizar el acoso suele ser la seguridad que se tiene al saber que al estar desde un ordenador no tienes de qué preocuparte
Si el acosador es una persona depravada no parará de acosarte hasta que consiga lo que quiera, utilizará diferentes medios.
Cómo he hecho el trabajo
El trabajo de este apartado no me ha supuesto mucho esfuerzo, sí he tenido que buscar en diversas páginas la información sobre el ciberacoso. La página que más he utilizado fue la Wikipedia.

Elaboro una hoja del tema en Word, lo pego en blog y se publica.
Página de Wikipedia