SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Trabajo Pràctico n°13



1. Accede a los sigtessitios
  Flickr – Glogster - Scrapblog - Slide - Screenr - Timetoast - Dipity - Timerime - Slideshare - Calameo
- Scribd- Picnik - Photoscape - Jdownloader - Utorrent -FOTOPEDIA.COM -

2. Realiza alguna actividad en todos los sitios del punto anterior y pégalas en tu wix.

3. Explica cómo convertir docuemntos Doc A Pdf online.

4. Explica cómo convertir documentos Ppt a Video

5. ¿Qué es el Sky Drive ? ¿Cómo se usa? Probalo en tu cuenta MSN

6. ¿Qué es Dropbox? ¿Cómo se usa? Proba tucuenta.

7. ¿Qué es Digsby ?

8. ¿Qué son las Conferencias virtuales? Donde realizar conferencias ? -Wiziq - Skype - ooVo - Soft
Libre -

9. ¿Qué es El Ciberbullying? Investiga los Peligros en la red.



Desarrollo



5)Windows Live SkyDrive (inicialmente Windows Live Folders) forma parte de los servicios
de Microsoft llamados Windows Live. SkyDrive permite a los usuarios subir archivos de una
computadora y almacenarlos en línea. y acceder a ellos desde un navegador web.

 El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, y les
permite mantener la confidencialidad de los archivos, compartir con contactos o compartirlos
con el público en general. Los archivos que se comparten públicamente no requieren una cuenta
de Windows Live ID para acceder.Actualmente, el servicio ofrece 25 GB de almacenamiento, con
un tamaño máximo por archivo de 100 MB.Se pueden subir hasta 5 archivos a la vez de manera
estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX que
permite arrastrar un número ilimitado de archivos directamente desde el Explorador de
Windows.
6) Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por
la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea
y entre computadoras y compartir archivos y carpetas con otros.El cliente de Dropbox permite a
los usuarios dejar cualquier archivo en una carpeta designada. Ese archivo es sincronizado en la
nube y en todas las demás computadoras del cliente de Dropbox.

Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con otros usuarios de
Dropbox o ser accedidos desde la página Web de Dropbox. Asimismo, los usuarios pueden
grabar archivos manualmente por medio de un navegador web.Si bien Dropbox funciona como
un servicio de almacenamiento, se enfoca en sincronizar y compartir archivos. Tiene soporte
para historial de revisiones, de forma que los archivos borrados de la carpeta de Dropbox
pueden ser recuperados desde cualquiera de las computadoras sincronizadas. También existe la
funcionalidad de conocer la historia de un archivo en el que se esté trabajando, permitiendo que
una persona pueda editar y cargar los archivos sin peligro de que se puedan perder las versiones
previas.



8) Una conferencia virtual es una de las formas de comunicación más recientes, es simple y
bastante útil. Una persona puede comunicarse con varias personas a la vez sin importar donde
se encuentre.La conferencia virtual es una herramienta que puede facilitar la comunicación
entre la directiva de la empresa y los demás empleados.

Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es bastante
simple, lo único que necesita es una computadora, conexión a remote desktop, una cámara web
con micrófono y conectarse a laaudioconferencia o a la videoconferencia, en dependencia del
programa. Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es
bastante simple, lo único que necesita es una computadora, conexión a remote desktop, una
cámara web con micrófono y conectarse a laaudioconferencia o a la videoconferencia, en
dependencia del programa.

La conferencia puede ser grabada y así poder verla las veces que usted necesite. Por ejemplo, si
en una conferencia virtual se dieron instrucciones a los empleados de la empresa, estos podrán
volver a verlas para llevarlas adelante como se les pidió.



9)Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco
más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se
manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también
difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible
que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto
último sí que es poco probable.



¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia
tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos
ejemplos concretos podrían ser los siguientes:

        · Colgar en Internet una imagen comprometida (real o efectuada mediante
        fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y
        darlo a conocer en su entorno de relaciones.

        · Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la
        persona más fea, a la menos inteligente... y cargarle de puntos o votos para que
        aparezca en los primeros lugares.

        · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
        se escriban a modo de confesiones en primera persona determinados acontecimientos
        personales, demandas explícitas de contactos sexuales...

        · Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose
        pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a
        quien ha sufrido la usurpación de personalidad.

        · Dando de alta la dirección de correo electrónico en determinados sitios para que luego
        sea víctima de spam, de contactos con desconocidos...

        · Usurpar su clave de correo electrónico para, además de cambiarla de forma que su
        legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan
        violando su intimidad.

        · Provocar a la víctima en servicios web que cuentan con una persona responsable de
        vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para
        conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la
        exclusión de quien realmente venía siendo la víctima.
· Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento
reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo
que leen, ejerzan sus propias formas de represalia o acoso.

· Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los
lugares de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...
E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...
E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...Lucia
 
Análisis internet y web 2.0. seguridad en internet
Análisis internet y web 2.0. seguridad en internetAnálisis internet y web 2.0. seguridad en internet
Análisis internet y web 2.0. seguridad en internetFundación Esplai
 
- Internet - Análisis
- Internet - Análisis - Internet - Análisis
- Internet - Análisis Jess Love
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuveronica_alvarez
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informaticanelcri
 

Was ist angesagt? (14)

Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Diplomado jhonmar plagio
Diplomado jhonmar plagioDiplomado jhonmar plagio
Diplomado jhonmar plagio
 
Que es_internet_
 Que es_internet_ Que es_internet_
Que es_internet_
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...
E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...
E:\cuarto año\lucia aula virtual!\actividades!\camila y lucia\riesgos en el u...
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Análisis internet y web 2.0. seguridad en internet
Análisis internet y web 2.0. seguridad en internetAnálisis internet y web 2.0. seguridad en internet
Análisis internet y web 2.0. seguridad en internet
 
- Internet - Análisis
- Internet - Análisis - Internet - Análisis
- Internet - Análisis
 
Las netiquetas
Las netiquetasLas netiquetas
Las netiquetas
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compu
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 

Ähnlich wie Trabajo pràctico n 13

Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowormanuelatic13
 
Presentacion nivel 2 AT
Presentacion nivel 2 ATPresentacion nivel 2 AT
Presentacion nivel 2 ATdulcelorenagn
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informaticanelcri
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informaticachchhh
 
Plataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinezPlataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinezNelcy Marths
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Trabajo de recuperacion informatica parte 2
Trabajo de recuperacion  informatica parte 2Trabajo de recuperacion  informatica parte 2
Trabajo de recuperacion informatica parte 2Angie Guzman Rivera
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciaJenniferFunes3
 

Ähnlich wie Trabajo pràctico n 13 (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Doc lc
Doc lcDoc lc
Doc lc
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowor
 
Presentacion nivel 2 AT
Presentacion nivel 2 ATPresentacion nivel 2 AT
Presentacion nivel 2 AT
 
taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 
Redes sociales-RS1
Redes sociales-RS1Redes sociales-RS1
Redes sociales-RS1
 
Plataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinezPlataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinez
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Que es chat
Que es chat Que es chat
Que es chat
 
Trabajo de recuperacion informatica parte 2
Trabajo de recuperacion  informatica parte 2Trabajo de recuperacion  informatica parte 2
Trabajo de recuperacion informatica parte 2
 
Uso del internet
Uso del internetUso del internet
Uso del internet
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Redes
RedesRedes
Redes
 
Actividades restantes 2
Actividades restantes 2Actividades restantes 2
Actividades restantes 2
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecencia
 

Mehr von carcst06

Trabajo práctico n11
Trabajo práctico n11Trabajo práctico n11
Trabajo práctico n11carcst06
 
Trabajo práctico n14
Trabajo práctico n14Trabajo práctico n14
Trabajo práctico n14carcst06
 
Trabajo práctico 10
Trabajo práctico 10Trabajo práctico 10
Trabajo práctico 10carcst06
 
Trabajo práctico 9
Trabajo práctico 9Trabajo práctico 9
Trabajo práctico 9carcst06
 
4to ano de_ciencias_naturales
4to ano de_ciencias_naturales4to ano de_ciencias_naturales
4to ano de_ciencias_naturalescarcst06
 
Trabajo práctico 7
Trabajo práctico 7Trabajo práctico 7
Trabajo práctico 7carcst06
 
Trabajo práctico 6
Trabajo práctico 6Trabajo práctico 6
Trabajo práctico 6carcst06
 
Trabajo practico nº 4
Trabajo practico nº 4Trabajo practico nº 4
Trabajo practico nº 4carcst06
 
Trabajo práctico 1
Trabajo práctico 1Trabajo práctico 1
Trabajo práctico 1carcst06
 
Trabajo práctico 3 .
Trabajo práctico 3 .Trabajo práctico 3 .
Trabajo práctico 3 .carcst06
 

Mehr von carcst06 (10)

Trabajo práctico n11
Trabajo práctico n11Trabajo práctico n11
Trabajo práctico n11
 
Trabajo práctico n14
Trabajo práctico n14Trabajo práctico n14
Trabajo práctico n14
 
Trabajo práctico 10
Trabajo práctico 10Trabajo práctico 10
Trabajo práctico 10
 
Trabajo práctico 9
Trabajo práctico 9Trabajo práctico 9
Trabajo práctico 9
 
4to ano de_ciencias_naturales
4to ano de_ciencias_naturales4to ano de_ciencias_naturales
4to ano de_ciencias_naturales
 
Trabajo práctico 7
Trabajo práctico 7Trabajo práctico 7
Trabajo práctico 7
 
Trabajo práctico 6
Trabajo práctico 6Trabajo práctico 6
Trabajo práctico 6
 
Trabajo practico nº 4
Trabajo practico nº 4Trabajo practico nº 4
Trabajo practico nº 4
 
Trabajo práctico 1
Trabajo práctico 1Trabajo práctico 1
Trabajo práctico 1
 
Trabajo práctico 3 .
Trabajo práctico 3 .Trabajo práctico 3 .
Trabajo práctico 3 .
 

Trabajo pràctico n 13

  • 1. Trabajo Pràctico n°13 1. Accede a los sigtessitios Flickr – Glogster - Scrapblog - Slide - Screenr - Timetoast - Dipity - Timerime - Slideshare - Calameo - Scribd- Picnik - Photoscape - Jdownloader - Utorrent -FOTOPEDIA.COM - 2. Realiza alguna actividad en todos los sitios del punto anterior y pégalas en tu wix. 3. Explica cómo convertir docuemntos Doc A Pdf online. 4. Explica cómo convertir documentos Ppt a Video 5. ¿Qué es el Sky Drive ? ¿Cómo se usa? Probalo en tu cuenta MSN 6. ¿Qué es Dropbox? ¿Cómo se usa? Proba tucuenta. 7. ¿Qué es Digsby ? 8. ¿Qué son las Conferencias virtuales? Donde realizar conferencias ? -Wiziq - Skype - ooVo - Soft Libre - 9. ¿Qué es El Ciberbullying? Investiga los Peligros en la red. Desarrollo 5)Windows Live SkyDrive (inicialmente Windows Live Folders) forma parte de los servicios de Microsoft llamados Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en línea. y acceder a ellos desde un navegador web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, y les permite mantener la confidencialidad de los archivos, compartir con contactos o compartirlos con el público en general. Los archivos que se comparten públicamente no requieren una cuenta de Windows Live ID para acceder.Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por archivo de 100 MB.Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows.
  • 2. 6) Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas con otros.El cliente de Dropbox permite a los usuarios dejar cualquier archivo en una carpeta designada. Ese archivo es sincronizado en la nube y en todas las demás computadoras del cliente de Dropbox. Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con otros usuarios de Dropbox o ser accedidos desde la página Web de Dropbox. Asimismo, los usuarios pueden grabar archivos manualmente por medio de un navegador web.Si bien Dropbox funciona como un servicio de almacenamiento, se enfoca en sincronizar y compartir archivos. Tiene soporte para historial de revisiones, de forma que los archivos borrados de la carpeta de Dropbox pueden ser recuperados desde cualquiera de las computadoras sincronizadas. También existe la funcionalidad de conocer la historia de un archivo en el que se esté trabajando, permitiendo que una persona pueda editar y cargar los archivos sin peligro de que se puedan perder las versiones previas. 8) Una conferencia virtual es una de las formas de comunicación más recientes, es simple y bastante útil. Una persona puede comunicarse con varias personas a la vez sin importar donde se encuentre.La conferencia virtual es una herramienta que puede facilitar la comunicación entre la directiva de la empresa y los demás empleados. Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es bastante simple, lo único que necesita es una computadora, conexión a remote desktop, una cámara web con micrófono y conectarse a laaudioconferencia o a la videoconferencia, en dependencia del programa. Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es bastante simple, lo único que necesita es una computadora, conexión a remote desktop, una cámara web con micrófono y conectarse a laaudioconferencia o a la videoconferencia, en dependencia del programa. La conferencia puede ser grabada y así poder verla las veces que usted necesite. Por ejemplo, si en una conferencia virtual se dieron instrucciones a los empleados de la empresa, estos podrán volver a verlas para llevarlas adelante como se les pidió. 9)Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: · Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. · Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares. · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales... · Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. · Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... · Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. · Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • 4. · Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. · Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.