SlideShare une entreprise Scribd logo
1  sur  9
Microsoft Word 2010Documento para la práctica2011Tomas PredovicColegio san Patricio02/10/2011<br />4) Inicio: en esta pestaña se encuentra la configuración básica de Microsoft Office 2010.<br />Insertar: en esta pestaña, se encuentran todos ellos elementos posibles de insertar.<br />Diseño de página: aquí se encuentran todos aquellos elementos que  modifican el   diseño de la página.<br />Referencias: a partir de esta pestaña, se pueden insertar cualquier tipo de referencias al documento.<br />Correspondencia: permite la preparación de un documento para su envío.<br />Revisar: en esta pestaña se encuentran todas las herramientas de revisión de documento.<br />Vista: en esta pestaña podemos configurar los distintos tipos de vista del documento.<br />9)  <br />INSERTARBHFFGEHGDJFYWKNSWAPNTDDTUNUBPAMSSOFHIFUSPIDFSAPIHSNSXBORDESFECPYKCEABMJOHNPAOOUAKÑXHBFSACTRLSOPDOJJRDDSNSIUIPOSWHKESAEMHUMNHIIRGSAASLLEPNISUEPTAREHSÑYOACYNGARARCHIVONVISTASIPKSBISRLAOALPUODSONDAPESNWODDPHHPMPHSAPSERIH<br />ODOIM10) <br />TERARSNRC<br />INIOIRC<br />RASIVESO<br />RFARAP<br />OELITSO<br />OTAMRFTF<br />SAMRO<br />RTASMART<br />NEDICIOTF<br />AICNEREER                                                                                <br />ETNEUF<br />RACAPLI<br />AMARC                                                                <br />OTEFCE<br />11)  Para cambiar la orientación de la hoja vamos a diseño de pagina, ponemos orientación y seleccionamos vertical o horizontal<br />195199029781514)  <br />2381250225425<br />15)<br />La red, sus peligros y los chicos<br />Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet<br />1454150579755Ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. quot;
Hola, Sara, ¿cómo estás?quot;
, le dice clavando la mirada en sus ojos un hombre de más de 30, mientras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: quot;
Hola Sara, ¿qué color de bombacha usás hoy?quot;
<br />Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red.<br />quot;
En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parentalquot;
, reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape).<br />Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono. quot;
Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda.quot;
<br />El control parental no es únicamente poner un filtro y olvidarse del problema: quot;
supone acercarse al chico, dejar espacio para que se exprese, ser un referentequot;
. La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación anteriores.<br />quot;
La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y aconsejar.quot;
<br />Mucho por nada.<br />Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus compras de música, apps, libros, y tus fotos en streaming, no cuentan. Así que solo quedan tus correos, documentos, imágenes, información de la cuenta, ajustes y otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo.<br />Nuevas palabras, nuevos problemas<br />Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. quot;
El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos.quot;
 Los padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al chico, que en realidad es una víctima.<br />quot;
Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privadoquot;
, destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. quot;
Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros.quot;
<br />Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no admite usuarios menores de 13 años), quot;
los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas.quot;
<br /> <br />
Trabajo practico 12
Trabajo practico 12
Trabajo practico 12
Trabajo practico 12
Trabajo practico 12
Trabajo practico 12
Trabajo practico 12
Trabajo practico 12

Contenu connexe

Tendances

Tp 12 tobias bulacio
Tp 12 tobias bulacioTp 12 tobias bulacio
Tp 12 tobias bulaciotobias-b
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internetCarmen Gonzalez
 
Riesgos que implica la incorporación de internet en
Riesgos que implica la incorporación de internet enRiesgos que implica la incorporación de internet en
Riesgos que implica la incorporación de internet enDiana Marcela Velásquez
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
Uso adecuado del internet 15
Uso adecuado del internet  15Uso adecuado del internet  15
Uso adecuado del internet 15jhrey1
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesIsraelIs
 
Presentación1
Presentación1Presentación1
Presentación1Ada Ivette
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 

Tendances (13)

Internet Para Menores
Internet Para MenoresInternet Para Menores
Internet Para Menores
 
Tp 12 tobias bulacio
Tp 12 tobias bulacioTp 12 tobias bulacio
Tp 12 tobias bulacio
 
LOS MENORES EN LA RED
LOS MENORES EN LA REDLOS MENORES EN LA RED
LOS MENORES EN LA RED
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Riesgos que implica la incorporación de internet en
Riesgos que implica la incorporación de internet enRiesgos que implica la incorporación de internet en
Riesgos que implica la incorporación de internet en
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Uso adecuado del internet 15
Uso adecuado del internet  15Uso adecuado del internet  15
Uso adecuado del internet 15
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
La imagen que ya no puede parar 1
La imagen que ya no puede parar 1La imagen que ya no puede parar 1
La imagen que ya no puede parar 1
 
Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 

En vedette

Como hacer un proyecto cualitativo.
Como hacer un proyecto cualitativo.Como hacer un proyecto cualitativo.
Como hacer un proyecto cualitativo.Marie Gonzalez
 
Taller de Reciclaje Tecnológico 1
Taller de Reciclaje Tecnológico 1Taller de Reciclaje Tecnológico 1
Taller de Reciclaje Tecnológico 1carlaboserman
 
Proyecto 2 : Photoshop
Proyecto 2 : PhotoshopProyecto 2 : Photoshop
Proyecto 2 : Photoshopkastquito
 
Artículo de opinión de Gonzalo Brujó
Artículo de opinión de Gonzalo BrujóArtículo de opinión de Gonzalo Brujó
Artículo de opinión de Gonzalo Brujóbranding2011
 
Seminario de grado I y II 2011
Seminario de grado I y II 2011Seminario de grado I y II 2011
Seminario de grado I y II 2011Marie Gonzalez
 
Enfermedad de parkinson
Enfermedad de parkinsonEnfermedad de parkinson
Enfermedad de parkinsonGalenonovato
 
diseño e implementacion de programas de atencion individual
diseño e implementacion de programas de atencion individualdiseño e implementacion de programas de atencion individual
diseño e implementacion de programas de atencion individualRene Higuera
 
Sustentacion proyecto 3
Sustentacion proyecto 3Sustentacion proyecto 3
Sustentacion proyecto 3kastquito
 
Importancia de los valores para una convivencia social
Importancia de los valores para una convivencia socialImportancia de los valores para una convivencia social
Importancia de los valores para una convivencia socialnicolasGG
 
Técnica de motivación
Técnica de motivaciónTécnica de motivación
Técnica de motivaciónxiomagamboa
 
Lectores por convicción
Lectores por convicciónLectores por convicción
Lectores por convicciónisanube
 
La verdad sobre el halloween
La verdad sobre el halloweenLa verdad sobre el halloween
La verdad sobre el halloweenCybernautic.
 
1 impacto humano_v08
1 impacto humano_v081 impacto humano_v08
1 impacto humano_v08bonygu
 

En vedette (20)

Una pincelada por la historia
Una pincelada por la historiaUna pincelada por la historia
Una pincelada por la historia
 
Como hacer un proyecto cualitativo.
Como hacer un proyecto cualitativo.Como hacer un proyecto cualitativo.
Como hacer un proyecto cualitativo.
 
Taller de Reciclaje Tecnológico 1
Taller de Reciclaje Tecnológico 1Taller de Reciclaje Tecnológico 1
Taller de Reciclaje Tecnológico 1
 
Tecnología
TecnologíaTecnología
Tecnología
 
www.estuturno.net.ar
www.estuturno.net.arwww.estuturno.net.ar
www.estuturno.net.ar
 
Proyecto 2 : Photoshop
Proyecto 2 : PhotoshopProyecto 2 : Photoshop
Proyecto 2 : Photoshop
 
Atomo
AtomoAtomo
Atomo
 
Artículo de opinión de Gonzalo Brujó
Artículo de opinión de Gonzalo BrujóArtículo de opinión de Gonzalo Brujó
Artículo de opinión de Gonzalo Brujó
 
Power point de marcela
Power point de marcelaPower point de marcela
Power point de marcela
 
Sena tecno parque
Sena tecno parqueSena tecno parque
Sena tecno parque
 
Seminario de grado I y II 2011
Seminario de grado I y II 2011Seminario de grado I y II 2011
Seminario de grado I y II 2011
 
Enfermedad de parkinson
Enfermedad de parkinsonEnfermedad de parkinson
Enfermedad de parkinson
 
diseño e implementacion de programas de atencion individual
diseño e implementacion de programas de atencion individualdiseño e implementacion de programas de atencion individual
diseño e implementacion de programas de atencion individual
 
Sustentacion proyecto 3
Sustentacion proyecto 3Sustentacion proyecto 3
Sustentacion proyecto 3
 
Familia escuela
Familia escuelaFamilia escuela
Familia escuela
 
Importancia de los valores para una convivencia social
Importancia de los valores para una convivencia socialImportancia de los valores para una convivencia social
Importancia de los valores para una convivencia social
 
Técnica de motivación
Técnica de motivaciónTécnica de motivación
Técnica de motivación
 
Lectores por convicción
Lectores por convicciónLectores por convicción
Lectores por convicción
 
La verdad sobre el halloween
La verdad sobre el halloweenLa verdad sobre el halloween
La verdad sobre el halloween
 
1 impacto humano_v08
1 impacto humano_v081 impacto humano_v08
1 impacto humano_v08
 

Similaire à Trabajo practico 12

Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2victoria
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Matias Kobe
 
Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooosofidll
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Mili Muedra
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2delfina027
 
Tp 11 segunda parte lucila
Tp 11 segunda parte lucilaTp 11 segunda parte lucila
Tp 11 segunda parte lucilaluly-z
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes socialesMarco AP
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1juanjabalv
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerjuanjabalv
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 

Similaire à Trabajo practico 12 (20)

Trabajo práctico nº 12
Trabajo práctico nº 12Trabajo práctico nº 12
Trabajo práctico nº 12
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
Tp12 2
Tp12 2Tp12 2
Tp12 2
 
Tp21
Tp21Tp21
Tp21
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2
 
Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2Trabajo practico nº 21 parte 2
Trabajo practico nº 21 parte 2
 
12
1212
12
 
21
2121
21
 
Tp 3 delfi y sooo
Tp 3 delfi y soooTp 3 delfi y sooo
Tp 3 delfi y sooo
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Tp 11 segunda parte lucila
Tp 11 segunda parte lucilaTp 11 segunda parte lucila
Tp 11 segunda parte lucila
 
Los Peligros De Internet.
Los Peligros De Internet.Los Peligros De Internet.
Los Peligros De Internet.
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 

Plus de tomas-p

trabajo practico 15
trabajo practico 15trabajo practico 15
trabajo practico 15tomas-p
 
Trabajo practico N 14
Trabajo practico N 14Trabajo practico N 14
Trabajo practico N 14tomas-p
 
Trabajo Practico N 14
Trabajo Practico N 14Trabajo Practico N 14
Trabajo Practico N 14tomas-p
 
Trabajo Practico N 14
Trabajo Practico N 14Trabajo Practico N 14
Trabajo Practico N 14tomas-p
 
Trabajo practico 12.1
Trabajo practico 12.1Trabajo practico 12.1
Trabajo practico 12.1tomas-p
 
Trabajo practico 12.3 aut
Trabajo practico 12.3 autTrabajo practico 12.3 aut
Trabajo practico 12.3 auttomas-p
 
Trabajo practico 12.2.diagdocx
Trabajo practico 12.2.diagdocxTrabajo practico 12.2.diagdocx
Trabajo practico 12.2.diagdocxtomas-p
 
Trabajo practico 12.1
Trabajo practico 12.1Trabajo practico 12.1
Trabajo practico 12.1tomas-p
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13tomas-p
 
Trabajo practico N11
Trabajo practico N11Trabajo practico N11
Trabajo practico N11tomas-p
 
Trabajo Practico N 9
Trabajo Practico N 9Trabajo Practico N 9
Trabajo Practico N 9tomas-p
 
Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6tomas-p
 
Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6tomas-p
 
Trabajo practico n5
Trabajo practico n5Trabajo practico n5
Trabajo practico n5tomas-p
 
Trabajo practico n2
Trabajo practico n2Trabajo practico n2
Trabajo practico n2tomas-p
 
Trbajo practico 1.16
Trbajo practico 1.16Trbajo practico 1.16
Trbajo practico 1.16tomas-p
 
Trbajo practico 1.16
Trbajo practico 1.16Trbajo practico 1.16
Trbajo practico 1.16tomas-p
 
Conectar igualdad
Conectar igualdadConectar igualdad
Conectar igualdadtomas-p
 

Plus de tomas-p (20)

trabajo practico 15
trabajo practico 15trabajo practico 15
trabajo practico 15
 
Trabajo practico N 14
Trabajo practico N 14Trabajo practico N 14
Trabajo practico N 14
 
Trabajo Practico N 14
Trabajo Practico N 14Trabajo Practico N 14
Trabajo Practico N 14
 
Trabajo Practico N 14
Trabajo Practico N 14Trabajo Practico N 14
Trabajo Practico N 14
 
Trabajo practico 12.1
Trabajo practico 12.1Trabajo practico 12.1
Trabajo practico 12.1
 
Trabajo practico 12.3 aut
Trabajo practico 12.3 autTrabajo practico 12.3 aut
Trabajo practico 12.3 aut
 
Trabajo practico 12.2.diagdocx
Trabajo practico 12.2.diagdocxTrabajo practico 12.2.diagdocx
Trabajo practico 12.2.diagdocx
 
Trabajo practico 12.1
Trabajo practico 12.1Trabajo practico 12.1
Trabajo practico 12.1
 
Trabajo practico n 13
Trabajo practico n 13Trabajo practico n 13
Trabajo practico n 13
 
Trabajo practico N11
Trabajo practico N11Trabajo practico N11
Trabajo practico N11
 
Trabajo Practico N 9
Trabajo Practico N 9Trabajo Practico N 9
Trabajo Practico N 9
 
Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6
 
Trabajo practico 6
Trabajo practico 6Trabajo practico 6
Trabajo practico 6
 
Trabajo practico n5
Trabajo practico n5Trabajo practico n5
Trabajo practico n5
 
Trabajo practico n2
Trabajo practico n2Trabajo practico n2
Trabajo practico n2
 
Trbajo practico 1.16
Trbajo practico 1.16Trbajo practico 1.16
Trbajo practico 1.16
 
Tpn3
Tpn3Tpn3
Tpn3
 
Tomas
TomasTomas
Tomas
 
Trbajo practico 1.16
Trbajo practico 1.16Trbajo practico 1.16
Trbajo practico 1.16
 
Conectar igualdad
Conectar igualdadConectar igualdad
Conectar igualdad
 

Trabajo practico 12

  • 1. Microsoft Word 2010Documento para la práctica2011Tomas PredovicColegio san Patricio02/10/2011<br />4) Inicio: en esta pestaña se encuentra la configuración básica de Microsoft Office 2010.<br />Insertar: en esta pestaña, se encuentran todos ellos elementos posibles de insertar.<br />Diseño de página: aquí se encuentran todos aquellos elementos que modifican el diseño de la página.<br />Referencias: a partir de esta pestaña, se pueden insertar cualquier tipo de referencias al documento.<br />Correspondencia: permite la preparación de un documento para su envío.<br />Revisar: en esta pestaña se encuentran todas las herramientas de revisión de documento.<br />Vista: en esta pestaña podemos configurar los distintos tipos de vista del documento.<br />9) <br />INSERTARBHFFGEHGDJFYWKNSWAPNTDDTUNUBPAMSSOFHIFUSPIDFSAPIHSNSXBORDESFECPYKCEABMJOHNPAOOUAKÑXHBFSACTRLSOPDOJJRDDSNSIUIPOSWHKESAEMHUMNHIIRGSAASLLEPNISUEPTAREHSÑYOACYNGARARCHIVONVISTASIPKSBISRLAOALPUODSONDAPESNWODDPHHPMPHSAPSERIH<br />ODOIM10) <br />TERARSNRC<br />INIOIRC<br />RASIVESO<br />RFARAP<br />OELITSO<br />OTAMRFTF<br />SAMRO<br />RTASMART<br />NEDICIOTF<br />AICNEREER <br />ETNEUF<br />RACAPLI<br />AMARC <br />OTEFCE<br />11) Para cambiar la orientación de la hoja vamos a diseño de pagina, ponemos orientación y seleccionamos vertical o horizontal<br />195199029781514) <br />2381250225425<br />15)<br />La red, sus peligros y los chicos<br />Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet<br />1454150579755Ara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. quot; Hola, Sara, ¿cómo estás?quot; , le dice clavando la mirada en sus ojos un hombre de más de 30, mientras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: quot; Hola Sara, ¿qué color de bombacha usás hoy?quot; <br />Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red.<br />quot; En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parentalquot; , reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape).<br />Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono. quot; Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda.quot; <br />El control parental no es únicamente poner un filtro y olvidarse del problema: quot; supone acercarse al chico, dejar espacio para que se exprese, ser un referentequot; . La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación anteriores.<br />quot; La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y aconsejar.quot; <br />Mucho por nada.<br />Solo por registrarte en iCloud ya dispones de 5 GB de almacenamiento gratis. Este espacio te va a cundir mucho más de lo que piensas gracias a la forma en que iCloud almacena tu contenido. Tus compras de música, apps, libros, y tus fotos en streaming, no cuentan. Así que solo quedan tus correos, documentos, imágenes, información de la cuenta, ajustes y otros datos de aplicaciones que no suelen ocupar tanto espacio. Te sorprenderás de lo mucho que pueden dar de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo.<br />Nuevas palabras, nuevos problemas<br />Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. quot; El bulling es lo que tradicionalmente llamábamos acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos.quot; Los padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al chico, que en realidad es una víctima.<br />quot; Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privadoquot; , destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. quot; Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros.quot; <br />Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no admite usuarios menores de 13 años), quot; los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas.quot; <br /> <br />