https://drive.google.com/file/d/0B_nS4z4p0SWgcEpoYzJNMEdhQU0/view?usp=sharing
martes, 25 de noviembre de 2014
jueves, 13 de noviembre de 2014
Un riesgo del internet (Abril Arenas Rodiles)
INFORMATICA 1
Abril Arenas Rodiles
1C
Ciberbullying /Acoso Cibernético/Ciberacoso.
Escogimos este tema porque hoy en día es increíblemente común en todo el mundo. En realidad el bullying ha estado presente desde hace ya varios años, sin embargo, dado que la tecnología no es la misma de hace un tiempo, el Ciberbullying se ha hecho evidente ante nuestros ojos.
Consiste en
una serie de maltratos, amenazas, insultos,
vía internet, telefonía móvil y/o videojuegos ejercido por un menor
hacia otro, de otra manera debería llamársele Acoso cibernético, Ciberacoso o
Grooming si es un pederasta el que toma rol de acosador.
Este debe
ser uno de los tipos de acosos más difíciles de identificar ya que las víctimas no suelen decirles a otros
lo que sufren.
Se está
ante un caso de ciberbullying cuando un menor atormenta, amenaza, hostiga,
humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
El
anonimato, la no percepción directa e inmediata del daño causado y la adopción
de roles imaginarios en la Red convierten al ciberbullying en un grave problema
que puede afectar a más de una sola persona y a cualquiera, por esta razón, a continuación
les proporciono una pequeña lista con consejos útiles para detener esta situación:
1.
No
contestes a las provocaciones, solo ignóralas, ceder ante ellas solo te causará
más problemas.
2.
Se
educado y precavido, recuerda que todo lo que subes a internet se queda allí.
3.
Piensa
con cordura, no hagas algo de lo que te podrías arrepentir después.
4.
Si
te molestan, pide ayuda a algún mayor o alguien que sea confiable.
5.
Si
sufres de acoso es importante guardar las pruebas, pueden ser muy útiles.
6.
No
pienses que estás del todo seguro/a al otro lado de la pantalla.
7.
Advierte
a quien abusa de que está cometiendo un delito, probablemente vaya a responder
con algún insulto u otra amenaza, es allí cuando comienzas a ignorarlo y solo
guardas pruebas de lo sucedido.
A continuación un video que nos puede ayudar a reflexionar sobre el ciberbullying...
lunes, 3 de noviembre de 2014
Resumen
1er Periodo
1ra Práctica: Desarrollamos una
presentación de PowerPoint donde indicábamos lo que eran los “Navegadores Web”
y varias de sus características. Utilizamos columnas para separar el texto,
diferentes tipos de fuente e imágenes.
2da Práctica: Hicimos una presentación de
PowerPoint utilizando las diapositivas que sean necesarias para capturar un
texto que el manual nos brindaba con información sobre “Los riesgos de
Internet”, en esta práctica teníamos que modificar el texto utilizando
herramientas de interlineado, diferentes fuentes, color, etc.
3ra Práctica: A partir de una lectura que hicimos
en las paginas 12-14 del manual hicimos una presentación en PowerPoint donde
destacamos la información más importante del texto, hicimos un esquema,
añadimos imágenes, botones para moverse durante la presentación, etc.
4ta Práctica: Desarrollamos una presentación de
PowerPoint donde integramos los ejercicios 1-9 que cumpliera con todas las
características del proyecto del periodo.
Proyecto 1er Periodo: Para el proyecto del 1er periodo
hicimos una presentación de PowerPoint utilizando de tema principal “Evolución
del Hardware”, incluimos como mínimo 15 diapositivas, con botones para avanzar,
retroceder, y regresar al menú, incluyendo imágenes, diferentes fondos de
diapositivas, animaciones, audio en la presentación, etc.
2do Periodo
Previamente
escogimos tres textos de nuestro interés que aparecen en el link dado en nuestro manual, los copiamos
y pegamos en documentos de Word guardándolos con nuestros nombres empezando por
apellido y el número de práctica respectivamente. Editamos el texto
correspondiente a la primera práctica
Practica
2.
En el texto correspondiente a la práctica
número dos, además de cambiar el tamaño del texto y la fuente, le aplicamos
márgenes, cambiamos la orientación de la hoja a horizontal, justificamos casi
todo el texto, agregamos espaciado diferente al segundo párrafo y lo dividimos
en tres columnas, añadimos letra capital y sangría de primera línea. Después,
lo guardamos en el USB con nuestro nombre y número de práctica.
Practica
3.
Lo primero que hicimos fue escoger un
estilo de título y aplicamos diferentes formatos a los párrafos, como sangría,
la alineación, la fuente, el color, el tamaño etc. Le pusimos encabezado con
nuestro nombre, número de página y grupo. Igualmente incluimos un pie de página
en el cual anotamos fecha y hora, y los datos de la escuela. Tuvimos que
escoger dos palabras que no conocíamos para agregarles una nota al pie
numérica, en la cual, escribiéramos el significado de estas. Para finalizar
cambiamos el tamaño de la hoja y lo guardamos
en el USB con nuestro nombre y número de práctica.
Practica
4.
Cambiamos la orientación de página,
modificamos los márgenes e insertamos tabuladores. En nuestro manual aparece el
texto que debíamos capturar en el documento, anotamos nuestras conclusiones y
personalizamos el color, tamaño, fuente del texto y agregamos letra capital. Al
título y encabezados les aplicamos el tipo, tamaño y color de letra que nos
indica el manual. Después, lo guardamos en el USB con nuestro nombre y número
de práctica.
Practica
5.
Hicimos un listado de 5 palabras, buscamos
su significado en internet y las acomodamos con diferentes tipos de números,
viñetas e incisos.
Practica 6.
Insertamos una tabla con nuestro nombre,
email, celular, y fecha de cumpleaños. Después llenamos la tabla con los datos
de 15 personas diferentes.
Practica 7.
Hicimos una tabla sobre el recibo de pagos
de honorarios en la cual teníamos que aplicar herramientas como la orientación
del texto, bordes, etc.
Practica 8.
Hicimos una tabla donde teníamos que
capturar las ecuaciones que nos aparecían en el manual y buscar como era cada
una de las figuras que se te preguntaban.
Practica 9.
Utilizamos WordArt para escribir nuestro
nombre completo luego le aplicamos efectos de sombra y 3D y modificamos el relleno.
Practica 10.
Copiamos y pegamos lo que hicimos en
nuestra practica 5 y le añadimos una portada el logotipo de LaSalle y le
cambiamos de color a la portada que insertamos.
Practica 11.
Insertamos 2 hojas en blanco y en ellas
dibujamos 2 esquemas que nos mostraba el manual y los personalizamos.
Practica 12.
Capturamos 3 diagramas que nos
proporcionaba el manual con WordArt y le añadimos una portada.
Practica 13.
Hicimos una gráfica que aparecia en el
manual, insertamos una portada, encabezado y personalizamos la gráfica.
Practica 14.
Insertamos la practica 1 en un nuevo
documento de Word, le pusimos una marca de agua personalizada, bordes a la
pagina, justificamos el texto, etc.
Practica 15.
El manual nos proporciono un texto con
diferentes características como: separado en columnas, uso de wordart,
diferentes tipos de fuente, imágenes, ecuaciones, etc. Y lo capturamos en una
documento de Word.
3er Periodo
Actividad
1: Buscamos
una tabla del código ASCII en internet para capturar los datos en la tabla que
nos proporcionaba el manual. Después de capturar la tabla de código ASCII,
desciframos un mensaje oculto utilizando la tabla.
Proyecto 2do Periodo.
Para el proyecto tuvimos que hacer una
revista con el tema del amor y nosotros elegíamos el subtema en el que se
aplicara esto incluyéndolo en un artículo de revista y haciendo una entrevista,
y una caricatura con respecto al tema.
Robert Metcalfe Abril Arenas.
Robert/Bob
Melancton Metcalfe
Nació en
Brooklyn, Nueva York, el 7 de abril de
1946. Entre sus más grandes logros se encuentra el desarrollo de la Ethernet. Desde
niño, Bob demostraba tener gran interés en la tecnología, la cual lo guió a
crear el estándar de red más popular del mundo; fundó la empresa 3Com y formuló
la Ley de Metcalfe.
Se
graduó en el MIT en 1969 con los títulos de Bachiller en Ingeniería Eléctrica y
de Administración de Negocios. Un año después obtuvo una maestría en
Matemáticas Aplicadas en la prestigiosa Universidad de Harvard; en 1973, obtuvo
su doctorado en Ciencias de la Computación con una tesis sobre conmutación de
paquetes, la cual fue escrita durante su trabajo en el Proyecto MAC del MIT.
En 1980 recibió el Premio Grace Murray Hopper de la Association
for Computing Machinery por su trabajo en el desarrollo de redes locales,
específicamente Ethernet.
La
ley de Metcalfe dice que el valor de una red de comunicaciones aumenta
proporcionalmente al cuadrado del número de usuarios del sistema (n2). Se
formuló por primera vez en 1976. Esta ley explica muchos de los efectos de red
de las tecnologías y redes de comunicación, como Internet o la World Wide Web,
también es aplicable a casi cualquier sistema que intercambie información.
Ejemplos de estos sistemas pueden ser Teléfonos, Faxes, Sistemas
Operativos, Aplicaciones y Redes sociales
Suscribirse a:
Comentarios (Atom)






















