viernes, 28 de septiembre de 2012

ACTIVIDAD: ¿QUIEN SOY?

Responder las preguntas que se presentan al interior del dibujo, para saber si en verdad nos conocemos y sabemos quienes somos.
Dar click en el siguiente enlace para ver la imagen en tamaño completo:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB5TWtK0Ky2KHb75YzA7edlEcgEarsNJNfl7TMYX-LOIxC8c2VxvhO_-AtGaSNJ78Vvv1XJ6nMRxssc5ZDNpRoteSDT7zJGegN_CGWsA2U7bdW-MdyLMOI5t5HI7oj4X6WvS52RkeVvMk/s1600/Quien+soy.jpg

miércoles, 26 de septiembre de 2012

COMO AYUDAN LAS REDES SOCIALES - INFOGRAFIA

PRACTICA PARA ALUMNOS DE 7° GRADO
ESTIMADOS ALUMNOS:


Realizar una presentación en Power Point con 7 diapositivas y una portada, utilizando esta infografía como base de información, en la presentación, utilizaran únicamente la herramienta Smart Art para hacer diagramas. En total Uds. elaborarán 7 diagramas diferentes y una portada, 8 diapositivas en total; incorporar efectos de transición e integrar efectos a los elementos también.

BENDICIONES!!!





COMO AYUDAN LAS REDES SOCIALES:

Facebook, Blogger, Flickr, YouTube y Twitter pueden colaborar con su estrategia de comunicación. Son las principales redes sociales y donde día a día se comparten mensajes, imágenes, fotos, videos, donde se desarrollan nuevos contenidos y las plataformas que lo acercan a millones de usuarios de todo el mundo.


Para ver la imagen en tamaño grande dar click en el siguiente enlace: http://www.infografiasinternet.com/wp-content/uploads/2011/06/infografia-como-ayudan-las-redes-sociales.jpg


miércoles, 12 de septiembre de 2012

EL CIRCO DE LA MARIPOSA

PARA TODOS LOS QUE QUIERAN VOLVER A VER EL CORTOMETRAJE DEL CIRCO DE LA MARIPOSA, AQUI SE LOS PUBLICO, ESPERO QUE LE SAQUEN EL MAYOR PROVECHO Y DEJE UNA REFLEXIÓN A SU VIDA. =)
Bendiciones!!!
 

martes, 11 de septiembre de 2012

PRACTICA PARA 8° GRADO

Buenos Días estimados alumnos: 

A continuación se le presentan una serie de infografías, de las cuales ud. va a elegir solamente una, y elaborará una presentación en Power Point con 10 diapositivas en las cuales incorporará unicamente diagramas SMART ART.

INFOGRAFIAS

lunes, 10 de septiembre de 2012

HOY SI EL TUTORIAL DE PREZI EN ESPAÑOL... =)

APRENDAMOS A UTILIZAR PREZI!!!

A continuación les presento un nuevo programa en linea que sirve para hacer presentaciones, similares a Power Point, pero con mucha mas creatividades. El propósito es aprenderlo a usar para futuras presentaciones en un nuevo formato. Primero vean el video que dura 15 minutos, veanlo las veces que sea necesario en esta dirección estará alojado, y también les subo un tutorial en Scribd para que sustenten mas el conocimiento. Después realizarán su primera presentación en Prezi... Suerte y Bendiciones a todos.

Cómo usar Prezi, Manual básico

sábado, 8 de septiembre de 2012

Actividad de Seguridad Informática

Buenos días queridos alumnos,

A continuación se plantean los siguientes CASOS, los cuales analizarán según el grupo al que corresponda, formando equipos de 4 o 5 integrantes.

Favor de asignar un coordinador, secretario y un relator para participar en la socialización de ideas:

Equipo 1:



La creciente proliferación de nuevos medios tecnológicos removibles  (pendrive, mp3, mp4, memorias de cámaras digitales, etc.) conlleva el riesgo de que cualquier empleado introduzca o extraiga información o programas de/hacia las pcs. Esto tiene un riego adicional si en dichos dispositivos se encuentran virus informáticos o cualquier programa no autorizado con contenido malicioso que puede causar daños e incompatibilidad en los equipos  o los sistemas. Considerando esto, cada vez que bloqueó el acceso a los dispositivos de almacenamiento, tuvo serias quejas de los usuarios porque no podían intercambiar información con otras personas. ¿Debería permitir el uso de medios removibles?


Equipo 2:

Existe abundante información en la empresa. Ante la consulta de Juan de qué información debe proteger, la respuesta de todos los gerentes es “Todo se debe proteger”. Juan pensó en su momento que sería lindo también que su casa estuviese protegida  con policías de seguridad en todas las puertas, alarmas, sistemas de vigilancia, investigadores, etc. pero este costo es más elevado que su propia casa. Lo mismo sucede en cualquier organización, es imposible proteger absolutamente todo o proteger información que por su característica es pública. Por ello se debe definir cuáles son los activos a proteger, cómo clasificar la información, qué dato es público, qué  información es privada o sensible, quienes deben/pueden  acceder. ¿Quién tiene la responsabilidad de definir qué información es crítica y sensible y definir sus accesos?. ¿Quién  es realmente el dueño de los datos?

Equipo 3:
Se contrató para toda la organización el servicio de Internet,  pero por cuestiones de seguridad se limitó el  acceso solo a páginas autorizadas y libres de riesgos. A los dos días de implementar esta política, sufrió serios reclamos de los gerentes en el sentido de que se estaba limitando el uso a la información.  ¿Debería permitir el uso libre de Internet?. ¿Bajo qué condiciones?

Equipo 4:

Después de realizar un análisis de toda la red, Juan detectó numerosos programas instalados vía Internet, mails o medios removibles en la mayoría de los equipos. Por ello se encargó de desinstalar todo y bloquear las futuras instalaciones por una cuestión de seguridad, compatibilidad  con  los sistemas de la organización y debido a que  la mayoría de esos programas no contaban con las licencias legales de uso. Al día siguiente  fue acusado con todos los términos posibles que se pueda imaginar por parte de los empleados y gerentes, ya que no podían escuchar música, los protectores de pantalla desaparecieron,  no se podía instalar nada, no podían chatear con otros empleados, etc... . ¿Debería  volver atrás con la desinstalación de los programas?. ¿Cómo debe hacer frente a todas las 
críticas?

Equipo 5:

Se habilitó usuario y contraseñas para todas las personas para el acceso a los sistemas, pero algunas de ellas estaban muy molestas ya que tenían una tarea más de recordar esos datos y en algunos casos todos se prestaban o intercambiaban las contraseñas. ¿Cómo debería capacitar a los empleados en este aspecto?. ¿De quién es la responsabilidad de la confidencialidad de las claves? 








viernes, 7 de septiembre de 2012

Ciberbullying


Qué es el Ciberbullying

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Por lo tanto es el acoso entre menores en un entorno TIC por medio de humillaciones, insultos, amenazas y chantajes. 

Objetivos

  • Concienciar sobre la problemática del ciberbullying.
  • Conocer las principales manifestaciones del ciberbullying
  • Identificar el ciberbullying y saber como ayudar a un compañero.
  • Saber como actuar en caso de sufrir ciberbullying.

Desarrollo

Iniciamos la sesión hablando un poco sobre el ciberbullying planteando diferentes preguntas: 
  • ¿Qué creen que es el ciberbullying?
  • ¿Cómo consideran que puede manifestarse?
  • ¿Cómo te sentirías si manipulan una imagen tuya y la suben a la red?
  • Ponte en la situación de una persona que sufre amenazas, insultos y conductas vejatorias y humillantes en la red.
  • ¿Tiene mucha incidencia en nuestro entorno?
Veamos el siguiente video:

Vídeo de YouTube



En base al video que acaban de ver contesten las siguientes preguntas:

  • Trata de ponerte en la situación del protagonista e imagínate que las personas de tu entorno te vejan, humillan e insultan a través de la red. ¿Cuales crees que serían tus sentimientos? 
  • ¿Qué crees que hace mas daño: el insulto, las humillaciones o las amenazas? 
  • Si es un grupo grande de tu entorno, ¿se te ocurre alguna solución? 
  • Qué crees que es mejor: ¿dejar pasar el tiempo y que se cansen de insultar o devolver los insultos? 
  • Si te sucede algo similar ¿recurrirías a alguien? ¿a quién? 

Cuando tengamos las conclusiones de cada una de las preguntas, las escribimos en un posit y las pegamos en la parte de la pregunta correspondiente.


Al final se dilucida sobre las mejores soluciones que podemos encontrar ante una situación de este tipo.

10 Consejos básicos contra el ciberbullying


  1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. 
  2. Compórtate con educación en la Red. Usa la Netiqueta
  3. Si te molestan, abandona la conexión y pide ayuda. 
  4. No facilites datos personales. Te sentirás más protegido/a. 
  5. No hagas en la Red lo que no harías a la cara. 
  6. Si te acosan, guarda las pruebas. 
  7. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 
  8. No pienses que estás del todo seguro/a al otro lado de la pantalla. 
  9. Advierte a quien abusa de que está cometiendo un delito. 
  10. Si hay amenazas graves pide ayuda con urgencia.