SlideShare una empresa de Scribd logo
1 de 11
Trabajo practico 12 – David Feler




[TRABAJO PRÁCTICO Nº 12]
Resolución
1


2.




3. Regla Oculta:




4.
     1                        2



                    3




                                                   4




     7                                     6   5




5. Regla Visible:




                    COLEGIO SAN PATRICIO
2


9. Sopa de Letras:

        Q W E R T Y U I O P L K J H G
        A W O R D S D F G H J K S D F
        S Z X C V O B N M Y U Ñ L K K
        A S S D F F E E F G I O P Q H
        Z X C V B F M J H A S D F G A
        E P G Y M I C R O S O F T T L
        R O F U L C U I O P L K V H E
        T I D H K E I J U U K Q C G R
        Y U S G J Q A N I O J W D F T
        U T A F H T E F T A H E E D Y
        I R X D H M C V E A G R R S U
        O E C E G X C V M X F T T S I
        P W V T B A R R A S D Y Y D A
        Ñ A B Y R X C V B N S Y U F F
        M N N U A S D F G H J K L Ñ B

10. Crucigrama:



                                      M E N U
                                  C   I N T A
                                      C O R T         A   R
                     I   N E  T       R L I N         E   A D O
                           C          O P I A         R
        C O L        U M N A          S
                           Z          O O M
                                      F O R M         A   T   O
                                      T E M A

           G R A         F    I   C   O
                              R   E   F   E   R   E   N   C   I   A
                                      F   U   E   N   T   E
                         E S      T   I   L   O
                           E      N   C   A   B   E   Z   A D O
                     I   M A      G   E   N




                             COLEGIO SAN PATRICIO
11. Esta es una página con orientación horizontal


12. Tres imágenes una al lado de la otra:




13. Tres imágenes rotadas y con ajuste de brillo, contraste, sombra y borde
4


     14. Dos imágenes una debajo de la otra y una recortada




Texto de internet:

Sociedad


La red, sus peligros y los chicos
             Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo
online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet




S
       ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. "Hola, Sara, ¿cómo estás?", le
       dice clavando la mirada en sus ojos un hombre de más de 30, mi€€entras baja las escaleras del subte. La escena se repetirá varias
       veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a
ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: "Hola Sara, ¿qué color
de bombacha usás hoy?"

                                                                Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer
                                                                ella misma grabó con su celular para su nuevo novio parece haber dado la
                                                                vuelta al mundo. La historia es un ejemplo, un video que se difunde por
                                                                Internet para llamar la atención sobre los peligros del sexcasting, una
                                                                suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes
                                                                que han enviado fotos o un video personal con imágenes insinuantes por
                                                                telefonía móvil o los han colgado a la Red.

                                                                "En la mayoría de las casas importa más que no ingresen a sitios de
                                                                Internet para evitar virus que otras amenazas. En un trabajo de
                                                                investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en
                                                                la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían
                                                                antivirus, pero solo el 29% protección parental", reflexiona el doctor Ariel
                                                                Melamud, pediatra y web master del portal de la SAP y de la Asociación
                                                                Latinoamericana de Pediatría (Alape).

Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono.
"Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin
ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos
y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda."

                                                 COLEGIO SAN PATRICIO
5


El control parental no es únicamente poner un filtro y olvidarse del problema: "supone acercarse al chico, dejar espacio para que se
exprese, ser un referente". La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la
orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación
anteriores.

"La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los
adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de
entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y
aconsejar."



Nuevas palabras, nuevos problemas
Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo que
tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata
emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de
satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos." Los
padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda
no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al
chico, que en realidad es una víctima.


        "Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privado",
        destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse
        periódicamente con ellos para revisar contactos y tomar decisiones. "Internet brinda posibilidades muy positivas -afirma-,
        como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten
        la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros."


Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos
temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una
cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no
admite usuarios menores de 13 años), "los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al
teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está
bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos
que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas."

Por Gabriela Navarra
revista@lanacion.com.ar

En internet www.sap.org.ar (buscar en: institucional_comparta_internet)
www.cuidatuimagenonline.com
www.navegaprotegido.org
www.pantallasamigas.com


AQUI, LOS PADRES

                Conozca los nicks (apodos) de sus hijos
                Siéntese con ellos para completar datos en los sitios que así lo requieran
                Ubique la computadora en un lugar visible
                Controle la actividad con herramientas de software
                Procure explicarles que no todo lo que ven online es verdad
                Es importante indicarles que no deben acordar citas en persona con amigos virtuales




                           Rectangulo

   Flecha




                                                 COLEGIO SAN PATRICIO
6




Tu contenido en todos tus dispositivos.
iCloud es mucho más que un disco duro en
el limbo: es la forma más sencilla de
acceder a casi todo lo que tengas en tus
dispositivos. iCloud almacena tu contenido
automáticamente para que siempre esté
disponible en tu iPhone, iPad, iPod touch,
Mac o PC, y te da acceso a tu música, apps,
tus últimas fotos y mucho más desde el
dispositivo que estés usando. Además
mantiene actualizados tus correos,
contactos y calendarios en todos tus
dispositivos. Sin sincronizar. Sin organizar.
Sin que tengas que dar un palo al agua.
iCloud lo hace todo por ti.
                                                25. Insertar 20 símbolos:
                                                                  €£¥©®™±≠≤≥÷×∞µαβπΩ∑


    Mucho por nada.                              26. Insertar 2 fórmulas:



    Solo por registrarte en iCloud ya
    dispones de 5 GB de
    almacenamiento gratis. Este espacio
    te va a cundir mucho más de lo que
    piensas gracias a la forma en que
    iCloud almacena tu contenido. Tus            27. Insertar 3 títulos WordArt
    compras de música, apps,
    videoclips, y tus Fotos en Streaming,
    no cuentan. Así que solo quedan tus         WordArt 1
    correos, documentos, Carrete,
    información de la cuenta, ajustes y
                                                                                  WordArt
    otros datos de aplicaciones que no
    suelen ocupar tanto espacio. Te
    sorprenderás de lo mucho que
    pueden dar de sí 5 GB. Y si
    necesitas más espacio,
    puedes ampliar la capacidad de
    almacenamiento directamente
                                                WORDART 2
    desde tu dispositivo.




                                                  COLEGIO SAN PATRICIO
7


31. La Gaceta – Tecnología:

           - HTC SENSATION XL, EL SMARTPHONE DE LA MÚSICA
           LA EMPRESA TAIWANESA HTC PRESENTÓ UN NUEVO SMARTPHONE,
           CONSIDERADO COMO SU MAYOR UNIDAD ANDROID HASTA LA FECHA.
           SE TRATA DEL HTC SENSATION XL -ANTERIORMENTE CONOCIDO
           COMO                                          RUNNYMEDE-
           ENFOCADO                                      DIRECTAMENTE EN EL
           DISFRUTE                                      MUSICAL DEL
           USUARIO. ESTO,                                GRACIAS AL GENIAL
           SISTEMA DE                                    AUDIO CONOCIDO
           COMO BEATS Y                                  LOS AURICULARES
           URBEATS,                                      DISEÑADOS PARA
           ALOJAR UN                                     SONIDO DE CALIDAD.
           EL DISPOSITIVO ESTÁ EQUIPADO CON UN PROCESADOR DE 1.5GHZ Y
           UNA PANTALLA DE 4,7" (480×800). EL SISTEMA OPERATIVO ES WINDOWS
           PHONE 7 Y POSEE 16GB DE MEMORIA INTERNA, UNA CÁMARA TRASERA
           DE 8 MEGAPÍXELES Y OTRA FRONTAL DE 1.3 MEGAPÍXELES.


32. Smart Arts:



                          Bloque 1              Bloque 2    Bloque 3


                                       Bloque 4      Bloque 5




            Proceso 1                          Proceso 2        Proceso 3


             Proceso             Proceso
                5                   1
                                                       Gerente
         Proceso
            4
                                     Proceso
                                        2                  Jefes
                       Proceso
                          3
                                                     Empleados




                                     COLEGIO SAN PATRICIO
8


     33. Artículo de segu-kids.org

Redes Sociales
Una red social es un conjunto de usuarios relacionados a            Recomendaciones generales
través de una plataforma en común, mediante la cual
mantienen relaciones de forma virtual, que pueden
desencadenar relaciones en el mundo físico. Al arte de crear        Como con cualquier otro aspecto de la seguridad y protección de
contactos para luego establecer relaciones con ellos recibe el      los menores, es primordial que padres y educadores trabajen en
nombre de networking.                                               la concientización de los niños y adolescentes sobre los peligros
                                                                    que enfrentan al utilizar Internet.

Las redes sociales son sitios o espacios en Internet que
cuentan con una serie de herramientas tecnológicas muy                         Pensar sobre la privacidad y confidencialidad de la
sencillas de utilizar y permiten la creación de comunidades de                 información que se publica en el perfil de la red
personas en que se establece un intercambio dinámico por                       social utilizada y la privacidad. Esta información
diferentes motivos como:                                                       podría ser utilizada por personas con malas
                                                                               intenciones.
                                                                               Prestar especial atención a la hora de publicar
           conocerse
                                                                               información de carácter personal relativa a otras
           intercambiar ideas                                                  personas (incluidas las imágenes o fotografías) sin el
                                                                               consentimiento de ellas.
           reencontrarse con otras personas
           ofertar productos, servicios y realizar negocios
           compartir e intercambiar información en                  Aspectos que debería cubrir las redes
           diferentes medios
                                                                    sociales
           espacios para servicios sociales como la búsqueda
           de personas desaparecidas o intereses particulares
                                                                    Los proveedores de servicios de redes sociales deberían informar
                                                                    a sus usuarios, de forma transparente y abierta, sobre el
Las redes sociales presentan diferentes beneficios                  tratamiento de sus datos de carácter personal. Debería
psicosociales porque permiten la vinculaciónde los seres            proporcionarse información fácil e inteligible sobre las posibles
humanos, rompe el aislamiento de muchas personas, permite           consecuencias de publicar datos de carácter personal en un
el establecimiento de lazos y relaciones con personas que           perfil, así como acerca de los riesgos de seguridad y el posible
comparten los mismos intereses, preocupaciones y                    acceso legal por parte de terceros. Si bien muchas redes sociales
necesidades, así como la actualización permanente de los            no cubren estos aspectos, es bueno saber que deberían hacerlo:
contactos.


Por otro lado, la invasión de la privacidad es un gran problema                Deberían mejorar el control de los usuarios sobre la
que se presenta en las redes sociales ya que es sencillo                       utilización que hacen los miembros de la comunidad
obtener información confidencial de sus usuarios como lo                       de los datos contenidos en los perfiles.
demuestraeste estudio sobre redes sociales de Segu-Info,                       Deberían permitir una restricción en la visibilidad
permitiendo incluso gran cantidad de casos de pornografía                      completa de los perfiles, así como de los datos
infantil y pedofilia que se han manifestado en las diferentes                  contenidos en los mismos y en las funciones de
redes sociales.                                                                búsqueda de las comunidades.
                                                                               Deberían permitir que los usuarios cancelen su
  Texto basado en la Red social de la Wikipedia y Redes                        pertenencia a una red, eliminen su perfil y todo
  Sociales en WikiBooks.                                                       contenido o información que hayan publicado en la
                                                                               red social de una manera sencilla (algunas redes no
                                                                               lo permiten). Para conocer más información al
Las redes sociales tienen su origen a finales del siglo XX con la              respecto puedes consultar el artículo el calvario de
red Sixdegrees y se han popularizado a principio de este siglo                 abandonar una red social (darse de baja).
con redes                                                                      Deberían permitir la creación y utilización de perfiles
como Friendster (2002), Myspace (2003),Facebook (2004), Ork                    seudónimos de forma opcional, y fomentar el uso de
ut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007).                       dicha opción.
                                                                               Deberían tomar medidas eficaces para impedir el las
A continuación una imagen de datos de una menor de 16 años                     descargas masivas de datos de perfil por parte de
en la red social Facebook:                                                     terceros.
                                                                               Deberían garantizar que los datos de usuarios sólo
                                                                               pueden explorarse en buscadores externos cuando un
                                                                               usuario haya dado su consentimiento explícito,
                                                                               previo e informado a tal efecto. Que los buscadores
                                                                               no indexen los perfiles de los usuarios debería ser
                                                                               una opción brindada por defecto en las redes
                                                                               sociales.


                                                                    Las recomendaciones que deberías tener en cuenta para
                                                                    controlar actividades peligrosas en las redes sociales pueden
                                                                    consultarse en nuestra sección de consejos para padres y
                                                                    consejos parajóvenes.




                                                    COLEGIO SAN PATRICIO
9


Cyberbullying, Griefing o Ciberacoso
El Cyberbullying, Griefing o Ciberacoso es una de las formas en que el normal acoso que pueden recibir menores por parte de sus
pares ha evolucionado aprovechando el uso de las nuevas tecnologías como Internet. Este acoso no necesariamente debe tener un
objetivo sexual como en el caso del Grooming. Una definición del termino podría ser la situación en que un niño o adolescente es
repetidamente atormentado, acosado, humillado, avergonzado o de alguna manera molestado por otro niño o adolescente a través de
mensajes de texto, de correo electrónico, mensajería instantánea, o cualquier otro tipo de tecnología de comunicación como bien
pueden ser los sitios de redes sociales, foros, blogs, fotologs y páginas de videos en línea.


  Texto basado en Cyber-bullying de la Wikipedia.


No se refiere específicamente a un acoso de índole sexual, sino a aquellas acciones más relacionadas con la humillación, ridiculización
pública, distribución de rumores, y otras formas de acoso emocional entre niños y adolescentes que han sido llevadas a Internet y el
resto de los nuevos medios de comunicación.


La rápida adopción de las nuevas tecnologías por parte de los jóvenes ha llevado también a un aumento en los casos de cyberbullying
en los últimos tiempos.


  Texto basado en el sitio cyberbullying.us.


Las víctimas de esta práctica pueden padecer distintas consecuencias emocionales y psicológicas, similares a las víctimas de otros
tipos de acoso, que van desde la baja autoestima, depresión, comportamientos agresivos hacia ellos mismos o hacia los demás, entre
otros. Debido a la posibilidad del anonimato que permite la Internet, así como la continuidad y variedad de ataques que pueden
recibir las víctimas, el acoso provocado por los atacantes puede maximizar los efectos antes mencionados.


Stalking

El Stalking es una palabra anglosajona que significa acechar. Es un trastorno que sufren algunas personas y que les lleva a espiar
u hostigar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, SMS, regalos, escribiendo su nombre en muros de
zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Este tipo de hostigamiento puede estar dirigido a
obtener información de la víctima o a complicarle la vida. Muchas veces puede desarrollarse una obsesión hacia la otra persona.


  Texto basado en Stalking de la Wikipedia.


Cyberdating

El Cyberdating es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estos
casos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño.


Legislación

En la mayoría de los países latinoamericanos no existe legislación específica contra este tipo de práctica, aunque si puede enmarcarse
dentro de la que pueda ya existir en cuanto al acoso tradicional de menores. Más allá de eso, ante la gravedad e incremento de los
casos, en algunos países, como Chile, se ha trabajado en los casos de acoso sexual a través de las nuevas tecnologías durante el 2008,
que probablemente sea aprobada hacia fines del año. También en los Estados Unidos se ha avanzado en este tema con dispares
resultados.


  Texto basado en el sitio minsegpres.gob.cl.


Recomendaciones

Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la
concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet.


Es a través de la prevención, mediante la educación de los menores como mejor se pueden evitar las consecuencias que el acoso a
través de Internet pueda tener sobre los mismos.


           Infórmate sobre las nuevas tecnologías y de qué manera pueden llegar a ser usadas para afectar a tus hijos.
           Acércate a tus hijos y comparte su experiencia en línea de vez en cuando. Interiorízate sobre lo que hacen en Internet e
           intente mostrarta abierto para que le comenten cualquier cosa que les suceda cuando navegan o utilizan la red.
           Si descubres que tu hijo está siendo víctima de cualquier tipo de acoso a través de Internet, recolecta las pruebas
           necesarias (correos, conversaciones, páginas, fotografías, videos, etc.) y repórtalo a las autoridades.


Más recomendaciones que se deben tener en cuenta para controlar este tipo de actividades pueden consultarse en nuestra sección
de consejos para padres.




                                                COLEGIO SAN PATRICIO
10


44.   Diagrama de mi Rutina:




                                                  Levantarse


                               Dormir                             Asearse, desayunar




           Cenar                                                                       Ir a Trabajar




   Cine, Gym o
                                                                                            Almorzar
 Actividad Lúdica




                 Ir a Casa                                                 Seguir Trabajando




                                   Seguir Trabajando           Comer




                                        COLEGIO SAN PATRICIO

Más contenido relacionado

Destacado

Clase 10 Estudio Del Proyecto
Clase 10   Estudio Del ProyectoClase 10   Estudio Del Proyecto
Clase 10 Estudio Del Proyecto
Yoan Beltrán
 
Aprendizaje significativo
Aprendizaje significativoAprendizaje significativo
Aprendizaje significativo
Manuel Valadez
 
Informática1
Informática1Informática1
Informática1
Isabelop
 
Fundamentación desde los referentes nacionales
Fundamentación desde los referentes nacionalesFundamentación desde los referentes nacionales
Fundamentación desde los referentes nacionales
YADIRA OSPINA
 
Algunos de los genes son más fuertes que otros
Algunos de los genes son más fuertes que otrosAlgunos de los genes son más fuertes que otros
Algunos de los genes son más fuertes que otros
Suxyer
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
korisweet
 
Evidencias educacion sexual 2011
Evidencias educacion sexual 2011Evidencias educacion sexual 2011
Evidencias educacion sexual 2011
esneydercalle
 
Prácticas de Manejo Periodístico en Redes Sociales
Prácticas de Manejo Periodístico en Redes SocialesPrácticas de Manejo Periodístico en Redes Sociales
Prácticas de Manejo Periodístico en Redes Sociales
Sofy Ramírez Esparza
 
Diapositivas evalucion final1
Diapositivas evalucion final1Diapositivas evalucion final1
Diapositivas evalucion final1
viviana parra
 

Destacado (20)

Taller integral 5
Taller integral 5Taller integral 5
Taller integral 5
 
Clase 10 Estudio Del Proyecto
Clase 10   Estudio Del ProyectoClase 10   Estudio Del Proyecto
Clase 10 Estudio Del Proyecto
 
Aprendizaje significativo
Aprendizaje significativoAprendizaje significativo
Aprendizaje significativo
 
Seguridad en aplicaciones web
Seguridad en aplicaciones web Seguridad en aplicaciones web
Seguridad en aplicaciones web
 
Introducción a la tecnología educativa
Introducción a la tecnología educativaIntroducción a la tecnología educativa
Introducción a la tecnología educativa
 
Unesco estandares docentes
Unesco estandares docentesUnesco estandares docentes
Unesco estandares docentes
 
Innovación y Crecimiento
Innovación y CrecimientoInnovación y Crecimiento
Innovación y Crecimiento
 
Avances Cientificos
Avances CientificosAvances Cientificos
Avances Cientificos
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Informática1
Informática1Informática1
Informática1
 
Fundamentación desde los referentes nacionales
Fundamentación desde los referentes nacionalesFundamentación desde los referentes nacionales
Fundamentación desde los referentes nacionales
 
Globalisacion
GlobalisacionGlobalisacion
Globalisacion
 
Algunos de los genes son más fuertes que otros
Algunos de los genes son más fuertes que otrosAlgunos de los genes son más fuertes que otros
Algunos de los genes son más fuertes que otros
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Encuesta
EncuestaEncuesta
Encuesta
 
Evidencias educacion sexual 2011
Evidencias educacion sexual 2011Evidencias educacion sexual 2011
Evidencias educacion sexual 2011
 
Contaminacion
ContaminacionContaminacion
Contaminacion
 
Prácticas de Manejo Periodístico en Redes Sociales
Prácticas de Manejo Periodístico en Redes SocialesPrácticas de Manejo Periodístico en Redes Sociales
Prácticas de Manejo Periodístico en Redes Sociales
 
Diapositivas evalucion final1
Diapositivas evalucion final1Diapositivas evalucion final1
Diapositivas evalucion final1
 

Similar a Trabajo practico 12 - David Feler

Trabajoprcticon12 blanco tarascio iramain
Trabajoprcticon12  blanco tarascio iramainTrabajoprcticon12  blanco tarascio iramain
Trabajoprcticon12 blanco tarascio iramain
Nacho Blanco
 
Tp 12 tobias bulacio
Tp 12 tobias bulacioTp 12 tobias bulacio
Tp 12 tobias bulacio
tobias-b
 
Trabajo practico n 12
Trabajo practico        n 12Trabajo practico        n 12
Trabajo practico n 12
Tutty Seoane
 
Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooo
sofidll
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2
victoria
 
Trabajo práctico 21
Trabajo práctico 21Trabajo práctico 21
Trabajo práctico 21
chopagonella
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2
Matias Kobe
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
Mili Muedra
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
delfina027
 
Trabajo Practico N°12
Trabajo Practico N°12Trabajo Practico N°12
Trabajo Practico N°12
tuttyemi
 
Trabajo práctico nº 12
Trabajo práctico nº 12Trabajo práctico nº 12
Trabajo práctico nº 12
Diego Zimmerman
 

Similar a Trabajo practico 12 - David Feler (20)

Trabajoprcticon12 blanco tarascio iramain
Trabajoprcticon12  blanco tarascio iramainTrabajoprcticon12  blanco tarascio iramain
Trabajoprcticon12 blanco tarascio iramain
 
Tp 12 tobias bulacio
Tp 12 tobias bulacioTp 12 tobias bulacio
Tp 12 tobias bulacio
 
Trabajo practico n 12
Trabajo practico        n 12Trabajo practico        n 12
Trabajo practico n 12
 
Trabajo practico 12
Trabajo practico 12Trabajo practico 12
Trabajo practico 12
 
Trabajo practico 12
Trabajo practico 12Trabajo practico 12
Trabajo practico 12
 
Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooo
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2
 
Tp12 2
Tp12 2Tp12 2
Tp12 2
 
Tp12 2
Tp12 2Tp12 2
Tp12 2
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
Trabajo práctico 21
Trabajo práctico 21Trabajo práctico 21
Trabajo práctico 21
 
12
1212
12
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2
 
Tp21
Tp21Tp21
Tp21
 
21
2121
21
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo Practico N°12
Trabajo Practico N°12Trabajo Practico N°12
Trabajo Practico N°12
 
Trabajo práctico nº 12
Trabajo práctico nº 12Trabajo práctico nº 12
Trabajo práctico nº 12
 

Más de David Feler

Más de David Feler (12)

Tp 3 - 2013
Tp 3 - 2013Tp 3 - 2013
Tp 3 - 2013
 
TP 2 - 2013
TP 2 - 2013TP 2 - 2013
TP 2 - 2013
 
Tp 1
Tp 1Tp 1
Tp 1
 
Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7
 
2
22
2
 
1
11
1
 
3
33
3
 
Trabajo practico 14 - David Feler
Trabajo practico 14 - David Feler Trabajo practico 14 - David Feler
Trabajo practico 14 - David Feler
 
Trabajo practico 13 - David Feler
Trabajo practico 13 - David Feler Trabajo practico 13 - David Feler
Trabajo practico 13 - David Feler
 
Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Trabajo practico 11 - David Feler
Trabajo practico 11 - David Feler Trabajo practico 11 - David Feler
Trabajo practico 11 - David Feler
 

Trabajo practico 12 - David Feler

  • 1. Trabajo practico 12 – David Feler [TRABAJO PRÁCTICO Nº 12] Resolución
  • 2. 1 2. 3. Regla Oculta: 4. 1 2 3 4 7 6 5 5. Regla Visible: COLEGIO SAN PATRICIO
  • 3. 2 9. Sopa de Letras: Q W E R T Y U I O P L K J H G A W O R D S D F G H J K S D F S Z X C V O B N M Y U Ñ L K K A S S D F F E E F G I O P Q H Z X C V B F M J H A S D F G A E P G Y M I C R O S O F T T L R O F U L C U I O P L K V H E T I D H K E I J U U K Q C G R Y U S G J Q A N I O J W D F T U T A F H T E F T A H E E D Y I R X D H M C V E A G R R S U O E C E G X C V M X F T T S I P W V T B A R R A S D Y Y D A Ñ A B Y R X C V B N S Y U F F M N N U A S D F G H J K L Ñ B 10. Crucigrama: M E N U C I N T A C O R T A R I N E T R L I N E A D O C O P I A R C O L U M N A S Z O O M F O R M A T O T E M A G R A F I C O R E F E R E N C I A F U E N T E E S T I L O E N C A B E Z A D O I M A G E N COLEGIO SAN PATRICIO
  • 4. 11. Esta es una página con orientación horizontal 12. Tres imágenes una al lado de la otra: 13. Tres imágenes rotadas y con ajuste de brillo, contraste, sombra y borde
  • 5. 4 14. Dos imágenes una debajo de la otra y una recortada Texto de internet: Sociedad La red, sus peligros y los chicos Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet S ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. "Hola, Sara, ¿cómo estás?", le dice clavando la mirada en sus ojos un hombre de más de 30, mi€€entras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: "Hola Sara, ¿qué color de bombacha usás hoy?" Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red. "En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parental", reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape). Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono. "Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda." COLEGIO SAN PATRICIO
  • 6. 5 El control parental no es únicamente poner un filtro y olvidarse del problema: "supone acercarse al chico, dejar espacio para que se exprese, ser un referente". La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación anteriores. "La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y aconsejar." Nuevas palabras, nuevos problemas Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos." Los padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al chico, que en realidad es una víctima. "Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privado", destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. "Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros." Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no admite usuarios menores de 13 años), "los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas." Por Gabriela Navarra revista@lanacion.com.ar En internet www.sap.org.ar (buscar en: institucional_comparta_internet) www.cuidatuimagenonline.com www.navegaprotegido.org www.pantallasamigas.com AQUI, LOS PADRES  Conozca los nicks (apodos) de sus hijos  Siéntese con ellos para completar datos en los sitios que así lo requieran  Ubique la computadora en un lugar visible  Controle la actividad con herramientas de software  Procure explicarles que no todo lo que ven online es verdad  Es importante indicarles que no deben acordar citas en persona con amigos virtuales Rectangulo Flecha COLEGIO SAN PATRICIO
  • 7. 6 Tu contenido en todos tus dispositivos. iCloud es mucho más que un disco duro en el limbo: es la forma más sencilla de acceder a casi todo lo que tengas en tus dispositivos. iCloud almacena tu contenido automáticamente para que siempre esté disponible en tu iPhone, iPad, iPod touch, Mac o PC, y te da acceso a tu música, apps, tus últimas fotos y mucho más desde el dispositivo que estés usando. Además mantiene actualizados tus correos, contactos y calendarios en todos tus dispositivos. Sin sincronizar. Sin organizar. Sin que tengas que dar un palo al agua. iCloud lo hace todo por ti. 25. Insertar 20 símbolos: €£¥©®™±≠≤≥÷×∞µαβπΩ∑ Mucho por nada. 26. Insertar 2 fórmulas: Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus 27. Insertar 3 títulos WordArt compras de música, apps, videoclips, y tus Fotos en Streaming, no cuentan. Así que solo quedan tus WordArt 1 correos, documentos, Carrete, información de la cuenta, ajustes y WordArt otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente WORDART 2 desde tu dispositivo. COLEGIO SAN PATRICIO
  • 8. 7 31. La Gaceta – Tecnología: - HTC SENSATION XL, EL SMARTPHONE DE LA MÚSICA LA EMPRESA TAIWANESA HTC PRESENTÓ UN NUEVO SMARTPHONE, CONSIDERADO COMO SU MAYOR UNIDAD ANDROID HASTA LA FECHA. SE TRATA DEL HTC SENSATION XL -ANTERIORMENTE CONOCIDO COMO RUNNYMEDE- ENFOCADO DIRECTAMENTE EN EL DISFRUTE MUSICAL DEL USUARIO. ESTO, GRACIAS AL GENIAL SISTEMA DE AUDIO CONOCIDO COMO BEATS Y LOS AURICULARES URBEATS, DISEÑADOS PARA ALOJAR UN SONIDO DE CALIDAD. EL DISPOSITIVO ESTÁ EQUIPADO CON UN PROCESADOR DE 1.5GHZ Y UNA PANTALLA DE 4,7" (480×800). EL SISTEMA OPERATIVO ES WINDOWS PHONE 7 Y POSEE 16GB DE MEMORIA INTERNA, UNA CÁMARA TRASERA DE 8 MEGAPÍXELES Y OTRA FRONTAL DE 1.3 MEGAPÍXELES. 32. Smart Arts: Bloque 1 Bloque 2 Bloque 3 Bloque 4 Bloque 5 Proceso 1 Proceso 2 Proceso 3 Proceso Proceso 5 1 Gerente Proceso 4 Proceso 2 Jefes Proceso 3 Empleados COLEGIO SAN PATRICIO
  • 9. 8 33. Artículo de segu-kids.org Redes Sociales Una red social es un conjunto de usuarios relacionados a Recomendaciones generales través de una plataforma en común, mediante la cual mantienen relaciones de forma virtual, que pueden desencadenar relaciones en el mundo físico. Al arte de crear Como con cualquier otro aspecto de la seguridad y protección de contactos para luego establecer relaciones con ellos recibe el los menores, es primordial que padres y educadores trabajen en nombre de networking. la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet. Las redes sociales son sitios o espacios en Internet que cuentan con una serie de herramientas tecnológicas muy Pensar sobre la privacidad y confidencialidad de la sencillas de utilizar y permiten la creación de comunidades de información que se publica en el perfil de la red personas en que se establece un intercambio dinámico por social utilizada y la privacidad. Esta información diferentes motivos como: podría ser utilizada por personas con malas intenciones. Prestar especial atención a la hora de publicar conocerse información de carácter personal relativa a otras intercambiar ideas personas (incluidas las imágenes o fotografías) sin el consentimiento de ellas. reencontrarse con otras personas ofertar productos, servicios y realizar negocios compartir e intercambiar información en Aspectos que debería cubrir las redes diferentes medios sociales espacios para servicios sociales como la búsqueda de personas desaparecidas o intereses particulares Los proveedores de servicios de redes sociales deberían informar a sus usuarios, de forma transparente y abierta, sobre el Las redes sociales presentan diferentes beneficios tratamiento de sus datos de carácter personal. Debería psicosociales porque permiten la vinculaciónde los seres proporcionarse información fácil e inteligible sobre las posibles humanos, rompe el aislamiento de muchas personas, permite consecuencias de publicar datos de carácter personal en un el establecimiento de lazos y relaciones con personas que perfil, así como acerca de los riesgos de seguridad y el posible comparten los mismos intereses, preocupaciones y acceso legal por parte de terceros. Si bien muchas redes sociales necesidades, así como la actualización permanente de los no cubren estos aspectos, es bueno saber que deberían hacerlo: contactos. Por otro lado, la invasión de la privacidad es un gran problema Deberían mejorar el control de los usuarios sobre la que se presenta en las redes sociales ya que es sencillo utilización que hacen los miembros de la comunidad obtener información confidencial de sus usuarios como lo de los datos contenidos en los perfiles. demuestraeste estudio sobre redes sociales de Segu-Info, Deberían permitir una restricción en la visibilidad permitiendo incluso gran cantidad de casos de pornografía completa de los perfiles, así como de los datos infantil y pedofilia que se han manifestado en las diferentes contenidos en los mismos y en las funciones de redes sociales. búsqueda de las comunidades. Deberían permitir que los usuarios cancelen su Texto basado en la Red social de la Wikipedia y Redes pertenencia a una red, eliminen su perfil y todo Sociales en WikiBooks. contenido o información que hayan publicado en la red social de una manera sencilla (algunas redes no lo permiten). Para conocer más información al Las redes sociales tienen su origen a finales del siglo XX con la respecto puedes consultar el artículo el calvario de red Sixdegrees y se han popularizado a principio de este siglo abandonar una red social (darse de baja). con redes Deberían permitir la creación y utilización de perfiles como Friendster (2002), Myspace (2003),Facebook (2004), Ork seudónimos de forma opcional, y fomentar el uso de ut (2004), Myspace (2003), LinkedIn (2006) y Hi5 (2007). dicha opción. Deberían tomar medidas eficaces para impedir el las A continuación una imagen de datos de una menor de 16 años descargas masivas de datos de perfil por parte de en la red social Facebook: terceros. Deberían garantizar que los datos de usuarios sólo pueden explorarse en buscadores externos cuando un usuario haya dado su consentimiento explícito, previo e informado a tal efecto. Que los buscadores no indexen los perfiles de los usuarios debería ser una opción brindada por defecto en las redes sociales. Las recomendaciones que deberías tener en cuenta para controlar actividades peligrosas en las redes sociales pueden consultarse en nuestra sección de consejos para padres y consejos parajóvenes. COLEGIO SAN PATRICIO
  • 10. 9 Cyberbullying, Griefing o Ciberacoso El Cyberbullying, Griefing o Ciberacoso es una de las formas en que el normal acoso que pueden recibir menores por parte de sus pares ha evolucionado aprovechando el uso de las nuevas tecnologías como Internet. Este acoso no necesariamente debe tener un objetivo sexual como en el caso del Grooming. Una definición del termino podría ser la situación en que un niño o adolescente es repetidamente atormentado, acosado, humillado, avergonzado o de alguna manera molestado por otro niño o adolescente a través de mensajes de texto, de correo electrónico, mensajería instantánea, o cualquier otro tipo de tecnología de comunicación como bien pueden ser los sitios de redes sociales, foros, blogs, fotologs y páginas de videos en línea. Texto basado en Cyber-bullying de la Wikipedia. No se refiere específicamente a un acoso de índole sexual, sino a aquellas acciones más relacionadas con la humillación, ridiculización pública, distribución de rumores, y otras formas de acoso emocional entre niños y adolescentes que han sido llevadas a Internet y el resto de los nuevos medios de comunicación. La rápida adopción de las nuevas tecnologías por parte de los jóvenes ha llevado también a un aumento en los casos de cyberbullying en los últimos tiempos. Texto basado en el sitio cyberbullying.us. Las víctimas de esta práctica pueden padecer distintas consecuencias emocionales y psicológicas, similares a las víctimas de otros tipos de acoso, que van desde la baja autoestima, depresión, comportamientos agresivos hacia ellos mismos o hacia los demás, entre otros. Debido a la posibilidad del anonimato que permite la Internet, así como la continuidad y variedad de ataques que pueden recibir las víctimas, el acoso provocado por los atacantes puede maximizar los efectos antes mencionados. Stalking El Stalking es una palabra anglosajona que significa acechar. Es un trastorno que sufren algunas personas y que les lleva a espiar u hostigar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, SMS, regalos, escribiendo su nombre en muros de zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella. Este tipo de hostigamiento puede estar dirigido a obtener información de la víctima o a complicarle la vida. Muchas veces puede desarrollarse una obsesión hacia la otra persona. Texto basado en Stalking de la Wikipedia. Cyberdating El Cyberdating es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estos casos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño. Legislación En la mayoría de los países latinoamericanos no existe legislación específica contra este tipo de práctica, aunque si puede enmarcarse dentro de la que pueda ya existir en cuanto al acoso tradicional de menores. Más allá de eso, ante la gravedad e incremento de los casos, en algunos países, como Chile, se ha trabajado en los casos de acoso sexual a través de las nuevas tecnologías durante el 2008, que probablemente sea aprobada hacia fines del año. También en los Estados Unidos se ha avanzado en este tema con dispares resultados. Texto basado en el sitio minsegpres.gob.cl. Recomendaciones Como con cualquier otro aspecto de la seguridad y protección de los menores, es primordial que padres y educadores trabajen en la concientización de los niños y adolescentes sobre los peligros que enfrentan al utilizar Internet. Es a través de la prevención, mediante la educación de los menores como mejor se pueden evitar las consecuencias que el acoso a través de Internet pueda tener sobre los mismos. Infórmate sobre las nuevas tecnologías y de qué manera pueden llegar a ser usadas para afectar a tus hijos. Acércate a tus hijos y comparte su experiencia en línea de vez en cuando. Interiorízate sobre lo que hacen en Internet e intente mostrarta abierto para que le comenten cualquier cosa que les suceda cuando navegan o utilizan la red. Si descubres que tu hijo está siendo víctima de cualquier tipo de acoso a través de Internet, recolecta las pruebas necesarias (correos, conversaciones, páginas, fotografías, videos, etc.) y repórtalo a las autoridades. Más recomendaciones que se deben tener en cuenta para controlar este tipo de actividades pueden consultarse en nuestra sección de consejos para padres. COLEGIO SAN PATRICIO
  • 11. 10 44. Diagrama de mi Rutina: Levantarse Dormir Asearse, desayunar Cenar Ir a Trabajar Cine, Gym o Almorzar Actividad Lúdica Ir a Casa Seguir Trabajando Seguir Trabajando Comer COLEGIO SAN PATRICIO