jueves, 13 de noviembre de 2014

Un riesgo del internet (Abril Arenas Rodiles)


 

INFORMATICA 1

 Miss. Elisa Santes

 Javier Garibay Amandi

Abril Arenas Rodiles
 
1C
 
Ciberbullying /Acoso Cibernético/Ciberacoso.

Escogimos este tema porque hoy en día es increíblemente común en todo el mundo. En realidad el bullying ha estado presente desde hace ya varios años, sin embargo, dado que la tecnología no es la misma de hace un tiempo, el Ciberbullying se ha hecho evidente ante nuestros ojos.

Consiste en una serie de maltratos, amenazas, insultos,  vía internet, telefonía móvil y/o videojuegos ejercido por un menor hacia otro, de otra manera debería llamársele Acoso cibernético, Ciberacoso o Grooming si es un pederasta el que toma rol de acosador.

Este debe ser uno de los tipos de acosos más difíciles de identificar  ya que las víctimas no suelen decirles a otros lo que sufren.
Se está ante un caso de ciberbullying cuando un menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema que puede afectar a más de una sola persona y a cualquiera, por esta razón, a continuación les proporciono una pequeña lista con consejos útiles para detener esta situación:
    1.     No contestes a las provocaciones, solo ignóralas, ceder ante ellas solo te causará más problemas.
2.     Se educado y precavido, recuerda que todo lo que subes a internet se queda allí.
3.     Piensa con cordura, no hagas algo de lo que te podrías arrepentir después.
4.     Si te molestan, pide ayuda a algún mayor o alguien que sea confiable.
5.     Si sufres de acoso es importante guardar las pruebas, pueden ser muy útiles.
6.     No pienses que estás del todo seguro/a al otro lado de la pantalla.
7.     Advierte a quien abusa de que está cometiendo un delito, probablemente vaya a responder con algún insulto u otra amenaza, es allí cuando comienzas a ignorarlo y solo guardas pruebas de lo sucedido.
A continuación un video que nos puede ayudar a reflexionar sobre el ciberbullying...
 
 
 
 
 
 
 
 

lunes, 3 de noviembre de 2014

Resumen

1er Periodo
 1ra Práctica: Desarrollamos una presentación de PowerPoint donde indicábamos lo que eran los “Navegadores Web” y varias de sus características. Utilizamos columnas para separar el texto, diferentes tipos de fuente e imágenes. 


2da Práctica: Hicimos una presentación de PowerPoint utilizando las diapositivas que sean necesarias para capturar un texto que el manual nos brindaba con información sobre “Los riesgos de Internet”, en esta práctica teníamos que modificar el texto utilizando herramientas de interlineado, diferentes fuentes, color, etc.



3ra Práctica: A partir de una lectura que hicimos en las paginas 12-14 del manual hicimos una presentación en PowerPoint donde destacamos la información más importante del texto, hicimos un esquema, añadimos imágenes, botones para moverse durante la presentación, etc.


4ta Práctica: Desarrollamos una presentación de PowerPoint donde integramos los ejercicios 1-9 que cumpliera con todas las características del proyecto del periodo.



Proyecto 1er Periodo: Para el proyecto del 1er periodo hicimos una presentación de PowerPoint utilizando de tema principal “Evolución del Hardware”, incluimos como mínimo 15 diapositivas, con botones para avanzar, retroceder, y regresar al menú, incluyendo imágenes, diferentes fondos de diapositivas, animaciones, audio en la presentación, etc.



2do Periodo
Previamente escogimos tres textos de nuestro interés que aparecen en  el link dado en nuestro manual, los copiamos y pegamos en documentos de Word guardándolos con nuestros nombres empezando por apellido y el número de práctica respectivamente. Editamos el texto correspondiente a la primera práctica


Practica 2.
En el texto correspondiente a la práctica número dos, además de cambiar el tamaño del texto y la fuente, le aplicamos márgenes, cambiamos la orientación de la hoja a horizontal, justificamos casi todo el texto, agregamos espaciado diferente al segundo párrafo y lo dividimos en tres columnas, añadimos letra capital y sangría de primera línea. Después, lo guardamos en el USB con nuestro nombre y número de práctica.


Practica 3.
Lo primero que hicimos fue escoger un estilo de título y aplicamos diferentes formatos a los párrafos, como sangría, la alineación, la fuente, el color, el tamaño etc. Le pusimos encabezado con nuestro nombre, número de página y grupo. Igualmente incluimos un pie de página en el cual anotamos fecha y hora, y los datos de la escuela. Tuvimos que escoger dos palabras que no conocíamos para agregarles una nota al pie numérica, en la cual, escribiéramos el significado de estas. Para finalizar cambiamos el tamaño de la hoja  y lo guardamos en el USB con nuestro nombre y número de práctica.



Practica 4.
Cambiamos la orientación de página, modificamos los márgenes e insertamos tabuladores. En nuestro manual aparece el texto que debíamos capturar en el documento, anotamos nuestras conclusiones y personalizamos el color, tamaño, fuente del texto y agregamos letra capital. Al título y encabezados les aplicamos el tipo, tamaño y color de letra que nos indica el manual. Después, lo guardamos en el USB con nuestro nombre y número de práctica.

Practica 5.

Hicimos un listado de 5 palabras, buscamos su significado en internet y las acomodamos con diferentes tipos de números, viñetas e incisos. 


Practica 6.

Insertamos una tabla con nuestro nombre, email, celular, y fecha de cumpleaños. Después llenamos la tabla con los datos de 15 personas diferentes.


Practica 7.

Hicimos una tabla sobre el recibo de pagos de honorarios en la cual teníamos que aplicar herramientas como la orientación del texto, bordes, etc.



Practica 8.


Hicimos una tabla donde teníamos que capturar las ecuaciones que nos aparecían en el manual y buscar como era cada una de las figuras que se te preguntaban.

Practica 9.

Utilizamos WordArt para escribir nuestro nombre completo luego le aplicamos efectos de sombra y 3D y modificamos el relleno.

Practica 10.

Copiamos y pegamos lo que hicimos en nuestra practica 5 y le añadimos una portada el logotipo de LaSalle y le cambiamos de color a la portada que insertamos.


Practica 11.

Insertamos 2 hojas en blanco y en ellas dibujamos 2 esquemas que nos mostraba el manual y los personalizamos.


Practica 12.

Capturamos 3 diagramas que nos proporcionaba el manual con WordArt y le añadimos una portada.

Practica 13.

Hicimos una gráfica que aparecia en el manual, insertamos una portada, encabezado y personalizamos la gráfica.

Practica 14.

Insertamos la practica 1 en un nuevo documento de Word, le pusimos una marca de agua personalizada, bordes a la pagina, justificamos el texto, etc.


Practica 15.

El manual nos proporciono un texto con diferentes características como: separado en columnas, uso de wordart, diferentes tipos de fuente, imágenes, ecuaciones, etc. Y lo capturamos en una documento de Word.

3er Periodo

Actividad 1: Buscamos una tabla del código ASCII en internet para capturar los datos en la tabla que nos proporcionaba el manual. Después de capturar la tabla de código ASCII, desciframos un mensaje oculto utilizando la tabla.

Proyecto 2do Periodo.

Para el proyecto tuvimos que hacer una revista con el tema del amor y nosotros elegíamos el subtema en el que se aplicara esto incluyéndolo en un artículo de revista y haciendo una entrevista, y una caricatura con respecto al tema.






Robert Metcalfe Abril Arenas.

Robert/Bob  Melancton Metcalfe
Nació en Brooklyn, Nueva York, el  7 de abril de 1946. Entre sus más grandes logros se encuentra el desarrollo de la Ethernet. Desde niño, Bob demostraba tener gran interés en la tecnología, la cual lo guió a crear el estándar de red más popular del mundo; fundó la empresa 3Com y formuló la Ley de Metcalfe. 

Se graduó en el MIT en 1969 con los títulos de Bachiller en Ingeniería Eléctrica y de Administración de Negocios. Un año después obtuvo una maestría en Matemáticas Aplicadas en la prestigiosa Universidad de Harvard; en 1973, obtuvo su doctorado en Ciencias de la Computación con una tesis sobre conmutación de paquetes, la cual fue escrita durante su trabajo en el Proyecto MAC del MIT.
Comenzó a trabajar para Xerox en el centro de desarrollo de Palo Alto (Xerox PARC), donde conoció a D. R. Boggs. Juntos inventaron la ya conocida Ethernet, es la tecnología de área local que hoy se utiliza para conectar a millones de computadoras en todo el mundo.
En 1980 recibió el Premio Grace Murray Hopper de la Association for Computing Machinery por su trabajo en el desarrollo de redes locales, específicamente Ethernet.

La ley de Metcalfe dice que el valor de una red de comunicaciones aumenta proporcionalmente al cuadrado del número de usuarios del sistema (n2). Se formuló por primera vez en 1976. Esta ley explica muchos de los efectos de red de las tecnologías y redes de comunicación, como Internet o la World Wide Web, también es aplicable a casi cualquier sistema que intercambie información. Ejemplos de estos sistemas pueden ser Teléfonos, Faxes, Sistemas Operativos, Aplicaciones y Redes sociales