SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Trabajo practico n°11 segunda parte




12- En un documento nuevo, Inserta 3 imágenes desde archivo. Coloca una al lado de la
otra.




13- Coloca formato a las imágenes: ajustar brillo, contraste, sombra, borde, posición,
voltea y vertical y horizontalmente 2 imágenes




14- Inserta 2 imágenes y coloca una debajo de la otra. Recorta una de las imágenes.
15-.Inserta el texto de Internet
http://www.lanacion.com.ar/1373344-la-red-sus-peligros-y-los-chicos

16-Lee atentamente todo el artículo

17-Colócale una letra capital. Inserta la imagen con formato estrecho. Coloca el copete
de la noticia en negrita y cursiva. Subraya el título. Sangría de primera línea en 1.5 cm,
interlineado 1,5 y espaciado en 0 cm. Modifica todos los márgenes; superior, inferior,
derecho e izquierdo desde la regla. Modifica las viñetas del último párrafo : A lospadres


       La red, sus peligros y los chicos

       Citas      con       desconocidos,     acosos,
   exhibicionismo: niños y adolescentes suelen ser
   los más expuestos a las amenazas del mundo
   online. En esta nota, algunas sugerencias para
   ayudarlos a tomar recaudos y aprovechar mejor
   las posibilidades que brinda Internet


       Sara tiene 15 años. Es bonita y lo sabe. Pero
   esa mañana siente que todos la miran más de lo
   habitual. "Hola, Sara, ¿cómo estás?", le dice clavando la mirada en sus ojos un
   hombre de más de 30, mientras baja las escaleras del subte. La escena se repetirá
   varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans
   ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por
   llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará
   lugar a dudas: "Hola Sara, ¿qué color de bombacha usás hoy?"

       Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella
   misma grabó con su celular para su nuevo novio parece haber dado la vuelta al
   mundo. La historia es un ejemplo, un video que se difunde por Internet para
   llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que
amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un
video personal con imágenes insinuantes por telefonía móvil o los han colgado a
la Red.

   "En la mayoría de las casas importa más que no ingresen a sitios de Internet
para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300
chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de
Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29%
protección parental", reflexiona el doctor Ariel Melamud, pediatra y web master
del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape).

   Melamud dice que, naturalmente, las familias recomiendan no hablar con
desconocidos ni dar datos personales o familiares por teléfono. "Pero los adultos
no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos
de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía
cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con
desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna
situación incómoda."

   El control parental no es únicamente poner un filtro y olvidarse del problema:
"supone acercarse al chico, dejar espacio para que se exprese, ser un referente".
La recomendación es compartir desde el principio actividades online. Con los más
chicos funciona la orientación y los límites. A partir de la adolescencia, la
indicación es establecer acuerdos, pero basados en un diálogo y una comunicación
anteriores.

   "La amenaza de los depredadores sexuales es real -admite el especialista-.
Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no
podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de
decir no usás más la computadora, sino de entender. El tema tiene que ser llevado,
además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto,
intervenir y aconsejar."

   Nuevas palabras, nuevos problemas

   Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la
luz de las nuevas tecnologías. "El bulling es lo que tradicionalmente llamábamos
acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien
de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso
especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de
satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de
contenido sexual por Internet u otros dispositivos." Los padres necesitan conocer
todas estas problemáticas para detectar si están afectando a sus hijos. En el caso
del cyberbulling, se recomienda no responder, no borrar (para guardar la
evidencia), reportar el problema (por ejemplo, si se da entre compañeros de
escuela) y no culpar al chico, que en realidad es una víctima.

   "Los adultos no deben olvidar en ningún momento que el objetivo del
abusador sexual es conocer al niño en privado", destaca Melamud, y por eso
recomienda estar al tanto de las actividades que los hijos realizan por Internet y
sentarse periódicamente con ellos para revisar contactos y tomar decisiones.
"Internet brinda posibilidades muy positivas -afirma-, como acceder a
determinado tipo de información que demanda registrarse. Se puede enseñar a
incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para
aprender, crear o intercambiar con otros."

   Una alternativa que Melamud considera interesante es que las escuelas
convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las
redes escolares incorporen filtros, previamente chequeados por expertos en el
tema. Explica que si bien existen una cantidad de regulaciones (no puede haber
cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento
Facebook no admite usuarios menores de 13 años), "los chicos y adolescentes
están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono.
Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender,
y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en
Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen
pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si
es control o cuidado. Yo diría que ambas cosas."

   AQUÍ LOS PADRES:

        Conozca los nicks (apodos) de sus hijos
 Siéntese con ellos para completar datos en los sitios que así lo
                  requieran
                Ubique la computadora en un lugar visible
                Controle la actividad con herramientas de software
                Procure explicarles que no todo lo que ven online es verdad
                Es importante indicarles que no deben acordar citas en persona con
                  amigos virtuales

19- Modifica el formato del texto: tipo y tamaño de letra, la alineación, el interlineado,
la sangría de primera línea, el color de la letra. Resalta el título. Aplica sombreado a
otro título.

21- Inserta varias autoformas de diferente tipo. Aplica todos los formatos a las
autoformas : estilo, relleno, contorno, sombra/efecto 3d, posición, enviar al fondo, girar.
Inserta texto en algunas autoformas. Modifica el ajuste de texto de la autoforma.
Cambia de forma 2 autoformas.
cuadrado




                                       luna




                                                                          Emergencias

                                                Tocar el
                                                botón en caso
                                                de accidente




22- Coloca un borde a un párrafo cualquiera y aplícale formato
Jhghmflkdhkjsncbsxcxcdhcdsxvdbhkjaikhyjuvkdfswdgfvnhjmnhbgfvrdefsdadfghjuki,,,,
bfvnhjmkhgfdsssfghjkhgfdsdfghjkljdvgbhvbgdsaioeehyhfndllosdbkjudifdlkxhlhjfgdftyd
sftgfbdskjhjvnjjbcbvfhfgfdsfdjhsghkakuufgcjucvbhsdbfskabxjcvkcnhkidahnsanjhzgts

23-Inserta un enlace a una página cualquiera.
Lucila
24- Inserta un cuadro de texto barra lateral. Pega los artículos titulados “Tu contenido,
en         todos           tus dispositivos”         y   “Mucho            por          nada”           del
sitio http://www.apple.com/es/icloud/what-is.html


     Tu contenido, en todos tus                            Mucho por nada.

     dispositivos.
                                                           Solo por registrarte en iCloud ya dispones

     iCloud es mucho más que un disco duro en el           de 5 GB de almacenamiento gratis. Este

     limbo: es la forma más sencilla de acceder a          espacio te va a cundir mucho más de lo

     casi todo lo que tengas en tus dispositivos.          que piensas gracias a la forma en que

     iCloud almacena tu contenido para que                 iCloud almacena tu contenido. Tus

     siempre tengas acceso a tus últimas fotos, tu         compras de música, apps, libros, y tus

     música,* tus apps y mucho más desde tu                fotos en streaming, no cuentan. Así que

     iPad, iPhone, iPod touch, Mac o PC.** Además          solo quedan tus correos, documentos,

     mantiene actualizados tus correos, contactos          imágenes, información de la cuenta,

     y calendarios en todos tus dispositivos. Sin          ajustes y otros datos de aplicaciones que

     sincronizar. Sin organizar. Sin que tengas            no suelen ocupar tanto espacio. Te

     que dar un palo al agua. iCloud lo hace todo          sorprenderás de lo mucho que pueden dar

     por ti.                                               de sí 5 GB. Y si necesitas más espacio,

                                                           puedes ampliar la capacidad de

                                                           almacenamiento directamente desde tu

                                                           dispositivo.
25Inserta 20 símbolos diferentes.




27-Inserta tres títulos Wordart con formato diferente.




28- Coloca una marca de agua con tu nombre.
29-Modifica el color de la página.
31-Copia un artículo de La Gaceta Tecnología y convierte la tabla en texto. Coloca todo
el texto en mayúscula. Coloca varios “Efectos de texto” a uno de los párrafos. Inserta
una imagen detrás del texto que esté relacionada con el texto.

           Mary Blair le pone color al google de Google



M           OUNTAIN VIEW, Estados Unidos.- Un día como hoy, pero hace 100 años,
            nacía Mary Blair, la ilustradora que cambió los conceptos artísticos del cine
            de animación. Por eso, Google le dedica un colorido google, tanto como su
obra a lo largo de toda su carrera.
        La mano de Blair puede verse en películas como "La Cenicienta", "Peter Pan",
"Alicia en el país de las maravillas", entre otras. Sin embargo, renunció a Disney en
1953, luego de terminar el filme del niño de "la tierra de nunca jamás".
El estilo de Mary aún es utilizado como ejemplo por los ilustradores y diseñadores
gráficos de la actualidad, aunque aseguran que jamás será igualado.
        Mary Blair nació en Oklahoma, un 21 de octubre de 1911. En 1978, a los 67
años, una hemorragia cerebral terminó con su vida. Recibió un premio póstumo en
1991, consagrándose como una "leyenda de Disney". (Especial)

32-Borra uno de los efectos aplicados en el punto anterior.
33-Inserta un smartart de cada tipo. Aplica formato y escribe texto en cada uno.




                                         Rectora




        Preceptores                     Profesores                      Secretaría
Españoles




                  Criollos




         Artesanos, comerciantes



             Esclavos



 Sol                          Océanos




Lluvia                        Nubes
Rojo




       Marrón




Azul            Amarillo
Tucumán



                                                     Argentina



                                                  América del
                                                     Sur




35-En un documento nuevo, pega el texto
http://www.segu-kids.org/menores/redes-sociales.html
36.Lee atentamente el artículo

Redes Sociales                                        ofertar productos, servicios y
                                                       realizar negocios
Una red social es un conjunto de                      compartir      e     intercambiar
usuarios relacionados a través de una                  información      en     diferentes
plataforma en común, mediante la cual                  medios
mantienen relaciones de forma virtual,                espacios para servicios sociales
que pueden desencadenar relaciones en                  como la búsqueda de personas
el mundo físico. Al arte de crear                      desaparecidas      o     intereses
contactos    para     luego     establecer             particulares
relaciones con ellos recibe el nombre de
networking.                                  Las redes sociales presentan diferentes
                                             beneficios     psicosociales     porque
Las redes sociales son sitios o espacios     permiten la vinculación de los seres
en Internet que cuentan con una serie de     humanos, rompe el aislamiento de
herramientas tecnológicas muy sencillas      muchas      personas,     permite    el
de utilizar y permiten la creación de        establecimiento de lazos y relaciones
comunidades de personas en que se            con personas que comparten los mismos
establece un intercambio dinámico por        intereses,      preocupaciones        y
diferentes motivos como:                     necesidades, así como la actualización
                                             permanente de los contactos.
      conocerse
      intercambiar ideas                    Por otro lado, la invasión de la
      reencontrarse con otras personas      privacidad es un gran problema que se
                                             presenta en las redes sociales ya que es
sencillo      obtener      información              podría ser utilizada por personas
confidencial de sus usuarios como lo                con malas intenciones.
demuestra este estudio sobre redes                 Prestar especial atención a la
sociales de Segu-Info, permitiendo                  hora de publicar información de
incluso gran cantidad de casos de                   carácter personal relativa a otras
pornografía infantil y pedofilia que se             personas (incluidas las imágenes
han manifestado en las diferentes redes             o     fotografías)      sin     el
sociales.                                           consentimiento de ellas.

Texto basado en la Red social de la
Wikipedia y Redes Sociales en
                                             Aspectos que debería
WikiBooks.                                   cubrir las redes sociales
Las redes sociales tienen su origen a        Los proveedores de servicios de redes
finales del siglo XX con la red              sociales deberían informar a sus
Sixdegrees y se han popularizado a           usuarios, de forma transparente y
principio de este siglo con redes como       abierta, sobre el tratamiento de sus
Friendster (2002), Myspace (2003),           datos de carácter personal. Debería
Facebook (2004), Orkut (2004),               proporcionarse información fácil e
Myspace (2003), LinkedIn (2006) y Hi5        inteligible    sobre    las      posibles
(2007).                                      consecuencias de publicar datos de
                                             carácter personal en un perfil, así como
A continuación una imagen de datos de        acerca de los riesgos de seguridad y el
una menor de 16 años en la red social        posible acceso legal por parte de
Facebook:                                    terceros. Si bien muchas redes sociales
                                             no cubren estos aspectos, es bueno
                                             saber que deberían hacerlo:

                                                   Deberían mejorar el control de
                                                    los usuarios sobre la utilización
                                                    que hacen los miembros de la
                                                    comunidad       de    los    datos
                                                    contenidos en los perfiles.
                                                   Deberían        permitir      una
Recomendaciones                                     restricción en la visibilidad
                                                    completa de los perfiles, así
generales                                           como de los datos contenidos en
                                                    los mismos y en las funciones de
Como con cualquier otro aspecto de la
                                                    búsqueda de las comunidades.
seguridad y protección de los menores,
                                                   Deberían permitir que los
es primordial que padres y educadores
                                                    usuarios cancelen su pertenencia
trabajen en la concientización de los
                                                    a una red, eliminen su perfil y
niños y adolescentes sobre los peligros
                                                    todo contenido o información
que enfrentan al utilizar Internet.
                                                    que hayan publicado en la red
                                                    social de una manera sencilla
      Pensar sobre la privacidad y
                                                    (algunas redes no lo permiten).
       confidencialidad        de       la
                                                    Para conocer más información al
       información que se publica en el
                                                    respecto puedes consultar el
       perfil de la red social utilizada y
                                                    artículo el calvario de abandonar
       la privacidad. Esta información
                                                    una red social (darse de baja).
   Deberían permitir la creación y
       utilización       de       perfiles
                                                privacidad y seguridad
       seudónimos de forma opcional,            en Redes Sociales
       y fomentar el uso de dicha
       opción.
      Deberían       tomar      medidas
       eficaces para impedir el las
                                                El Observatorio de la Seguridad de la
       descargas masivas de datos de
                                                Información de INTECO, como parte de
       perfil por parte de terceros.
                                                un    proyecto     conjunto     con    la
      Deberían garantizar que los
                                                Universidad Politécnica de Madrid
       datos de usuarios sólo pueden
                                                (UPM), ha publicado una serie de guías
       explorarse      en      buscadores
                                                con el objetivo de ayudar a la configurar
       externos cuando un usuario haya
                                                la privacidad y la seguridad de los
       dado        su     consentimiento
                                                usuarios de las principales redes
       explícito, previo e informado a
                                                sociales.
       tal efecto. Que los buscadores no
       indexen los perfiles de los
                                                      Guía para FACEBOOK (626
       usuarios debería ser una opción
                                                       KB)
       brindada por defecto en las redes
                                                      Guía para FLICKR (692 KB)
       sociales.
                                                      Guía para HI5 (541 KB)
                                                      Guía para LAST.FM (289 KB)
Las recomendaciones que deberías tener
                                                      Guía para LINKEDIN (637 KB)
en cuenta para controlar actividades
                                                      Guía para MYSPACE (705 KB)
peligrosas en las redes sociales pueden
                                                      Guía para ORKUT (526 KB)
consultarse en nuestra sección de
                                                      Guía para TUENTI (420 KB)
consejos para padres y consejos para
                                                      Guía para TWITTER (538 KB)
jóvenes.
                                                      Guía para WINDOWS LIVE
                                                       SPACES (441 KB)
Guías       para                      la              Guía para XING (507 KB)
                                                      Guía para YOUTUBE (752 KB)
configuración                         de

37-Revisa la ortografía.

38-Inserta 3 comentarios en el texto De segu-kids y escribe tu opinión.

39-.Cuenta las palabras.

PALABRAS: 32 (COMENTARIO)

40-Colócalo en dos columnas con línea entre columnas.

41-Realiza una vista preliminar
Tp 11 segunda parte lucila

Weitere ähnliche Inhalte

Was ist angesagt?

Mis vacaciones en la biblioteca
Mis vacaciones en la bibliotecaMis vacaciones en la biblioteca
Mis vacaciones en la bibliotecapasdbp
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 
Cometarios39 40
Cometarios39 40Cometarios39 40
Cometarios39 40maicolas
 
La red y sus peligros
La red y sus peligrosLa red y sus peligros
La red y sus peligrosceuvillanueva
 
Cuida tu imagen digital - Llévala a la web - Cpco5
Cuida tu imagen digital - Llévala a la web - Cpco5Cuida tu imagen digital - Llévala a la web - Cpco5
Cuida tu imagen digital - Llévala a la web - Cpco5Edison Monsalve
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebookIE Simona Duque
 
Internet y el cuidado de los hijos
Internet y el cuidado de los hijosInternet y el cuidado de los hijos
Internet y el cuidado de los hijosEduard Costa
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online webtuprivacidad
 
Guia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaGuia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaClaudia150499
 
Internet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesInternet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesEduardo Llaguno
 
Práctica 5 CPCR: "Internet y la educación"
Práctica 5 CPCR: "Internet y la educación"Práctica 5 CPCR: "Internet y la educación"
Práctica 5 CPCR: "Internet y la educación"guestb695813
 
Adolescentes tomasene 11ov2010
Adolescentes tomasene 11ov2010Adolescentes tomasene 11ov2010
Adolescentes tomasene 11ov2010montseerenoincera
 

Was ist angesagt? (17)

Mis vacaciones en la biblioteca
Mis vacaciones en la bibliotecaMis vacaciones en la biblioteca
Mis vacaciones en la biblioteca
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Cometarios39 40
Cometarios39 40Cometarios39 40
Cometarios39 40
 
La red y sus peligros
La red y sus peligrosLa red y sus peligros
La red y sus peligros
 
Cuida tu imagen digital - Llévala a la web - Cpco5
Cuida tu imagen digital - Llévala a la web - Cpco5Cuida tu imagen digital - Llévala a la web - Cpco5
Cuida tu imagen digital - Llévala a la web - Cpco5
 
Padres digitales
Padres digitalesPadres digitales
Padres digitales
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Internet y el cuidado de los hijos
Internet y el cuidado de los hijosInternet y el cuidado de los hijos
Internet y el cuidado de los hijos
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Guia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaGuia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiqueta
 
Internet Amenazas Y Oportunidades
Internet Amenazas Y OportunidadesInternet Amenazas Y Oportunidades
Internet Amenazas Y Oportunidades
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Práctica 5 CPCR: "Internet y la educación"
Práctica 5 CPCR: "Internet y la educación"Práctica 5 CPCR: "Internet y la educación"
Práctica 5 CPCR: "Internet y la educación"
 
Adolescentes tomasene 11ov2010
Adolescentes tomasene 11ov2010Adolescentes tomasene 11ov2010
Adolescentes tomasene 11ov2010
 

Andere mochten auch

Clase2 metodos exacavacion_1
Clase2 metodos exacavacion_1Clase2 metodos exacavacion_1
Clase2 metodos exacavacion_1Jorge Lujan
 
Actividades para los tipos de alumnos
Actividades para los tipos de alumnosActividades para los tipos de alumnos
Actividades para los tipos de alumnosAle Sahagun Utez
 
Statuts association Disques pour Tous
Statuts association Disques pour TousStatuts association Disques pour Tous
Statuts association Disques pour TousDisquespourTous
 
Science 2.0 : les nouveaux usages de la communication scientifique pour les...
Science 2.0 :  les nouveaux usages de la communication scientifique  pour les...Science 2.0 :  les nouveaux usages de la communication scientifique  pour les...
Science 2.0 : les nouveaux usages de la communication scientifique pour les...Bianchini Laurence
 
Conectividad funcional rsf_mri
Conectividad funcional rsf_mriConectividad funcional rsf_mri
Conectividad funcional rsf_mriBrain Dynamics
 
Les meilleures caricatures de l’année au Québec
Les meilleures caricatures de l’année au QuébecLes meilleures caricatures de l’année au Québec
Les meilleures caricatures de l’année au Québecfpjq
 
Les scènes mythiques
Les scènes mythiquesLes scènes mythiques
Les scènes mythiquesfrizzole
 
Plaquette de la plateforme Deucalion
Plaquette de la plateforme DeucalionPlaquette de la plateforme Deucalion
Plaquette de la plateforme DeucalionStéphane Gasser
 
Plásticos
PlásticosPlásticos
Plásticos10RLopez
 
Altay Manço
Altay MançoAltay Manço
Altay Mançofedactio
 
METTLER TOLEDO - Compétences en industries Cosmétiques
METTLER TOLEDO - Compétences en industries CosmétiquesMETTLER TOLEDO - Compétences en industries Cosmétiques
METTLER TOLEDO - Compétences en industries CosmétiquesMETTLER TOLEDO SAS
 

Andere mochten auch (20)

Articles
ArticlesArticles
Articles
 
Clase2 metodos exacavacion_1
Clase2 metodos exacavacion_1Clase2 metodos exacavacion_1
Clase2 metodos exacavacion_1
 
Actividades para los tipos de alumnos
Actividades para los tipos de alumnosActividades para los tipos de alumnos
Actividades para los tipos de alumnos
 
Catalogue ETE 2017
Catalogue ETE 2017Catalogue ETE 2017
Catalogue ETE 2017
 
Statuts association Disques pour Tous
Statuts association Disques pour TousStatuts association Disques pour Tous
Statuts association Disques pour Tous
 
Science 2.0 : les nouveaux usages de la communication scientifique pour les...
Science 2.0 :  les nouveaux usages de la communication scientifique  pour les...Science 2.0 :  les nouveaux usages de la communication scientifique  pour les...
Science 2.0 : les nouveaux usages de la communication scientifique pour les...
 
Conectividad funcional rsf_mri
Conectividad funcional rsf_mriConectividad funcional rsf_mri
Conectividad funcional rsf_mri
 
Mr eric
Mr ericMr eric
Mr eric
 
Les meilleures caricatures de l’année au Québec
Les meilleures caricatures de l’année au QuébecLes meilleures caricatures de l’année au Québec
Les meilleures caricatures de l’année au Québec
 
Les scènes mythiques
Les scènes mythiquesLes scènes mythiques
Les scènes mythiques
 
HOMENAJE
HOMENAJEHOMENAJE
HOMENAJE
 
Plaquette de la plateforme Deucalion
Plaquette de la plateforme DeucalionPlaquette de la plateforme Deucalion
Plaquette de la plateforme Deucalion
 
Statistiques nc
Statistiques ncStatistiques nc
Statistiques nc
 
Plásticos
PlásticosPlásticos
Plásticos
 
Rapport de curation web
Rapport de curation webRapport de curation web
Rapport de curation web
 
Suisse
SuisseSuisse
Suisse
 
Altay Manço
Altay MançoAltay Manço
Altay Manço
 
Management binnen de Exploitatiefase
Management binnen de ExploitatiefaseManagement binnen de Exploitatiefase
Management binnen de Exploitatiefase
 
Le Monde En 35 Images Belle Chanson
Le Monde En 35 Images  Belle ChansonLe Monde En 35 Images  Belle Chanson
Le Monde En 35 Images Belle Chanson
 
METTLER TOLEDO - Compétences en industries Cosmétiques
METTLER TOLEDO - Compétences en industries CosmétiquesMETTLER TOLEDO - Compétences en industries Cosmétiques
METTLER TOLEDO - Compétences en industries Cosmétiques
 

Ähnlich wie Tp 11 segunda parte lucila

Trabajo practico 12 - David Feler
Trabajo practico 12 - David Feler Trabajo practico 12 - David Feler
Trabajo practico 12 - David Feler David Feler
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niñosClaudia Silva
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2victoria
 
Tp n° 12
Tp n° 12Tp n° 12
Tp n° 12CMS95
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1juanjabalv
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerjuanjabalv
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010Luis Rojo
 
Zibynca Boletín No. 23
Zibynca Boletín No. 23Zibynca Boletín No. 23
Zibynca Boletín No. 23María Gómez
 
Zibynca Boletín No. 23
Zibynca Boletín No. 23Zibynca Boletín No. 23
Zibynca Boletín No. 23María Gómez
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaDIANA RAMIREZ TELLEZ
 

Ähnlich wie Tp 11 segunda parte lucila (20)

Trabajo práctico nº 12
Trabajo práctico nº 12Trabajo práctico nº 12
Trabajo práctico nº 12
 
Tp12 2
Tp12 2Tp12 2
Tp12 2
 
Trabajo practico 12 - David Feler
Trabajo practico 12 - David Feler Trabajo practico 12 - David Feler
Trabajo practico 12 - David Feler
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niños
 
Internet Flia 1
Internet Flia 1Internet Flia 1
Internet Flia 1
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
Tp n° 12
Tp n° 12Tp n° 12
Tp n° 12
 
Informatica 12
Informatica 12Informatica 12
Informatica 12
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Mis Hijos En Internet: trampa o trampolín Mar 2010
Mis Hijos En Internet: trampa o trampolín  Mar 2010Mis Hijos En Internet: trampa o trampolín  Mar 2010
Mis Hijos En Internet: trampa o trampolín Mar 2010
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Zibynca Boletín No. 23
Zibynca Boletín No. 23Zibynca Boletín No. 23
Zibynca Boletín No. 23
 
Zibynca Boletín No. 23
Zibynca Boletín No. 23Zibynca Boletín No. 23
Zibynca Boletín No. 23
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Los Peligros De Internet.
Los Peligros De Internet.Los Peligros De Internet.
Los Peligros De Internet.
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologica
 

Mehr von luly-z

Trabajo practico 11 lucila zamora
Trabajo practico 11 lucila zamoraTrabajo practico 11 lucila zamora
Trabajo practico 11 lucila zamoraluly-z
 
Trabajo practico numero 10 Lucila zamora
Trabajo practico numero 10 Lucila zamoraTrabajo practico numero 10 Lucila zamora
Trabajo practico numero 10 Lucila zamoraluly-z
 
Trabajo Practico 6 primera parte
Trabajo Practico 6 primera parteTrabajo Practico 6 primera parte
Trabajo Practico 6 primera parteluly-z
 
Trabajo Practico 6
Trabajo Practico 6Trabajo Practico 6
Trabajo Practico 6luly-z
 
Trabajo practico 4
Trabajo practico 4 Trabajo practico 4
Trabajo practico 4 luly-z
 
Trabajo practico 3 Lucila Zamora
Trabajo practico 3 Lucila ZamoraTrabajo practico 3 Lucila Zamora
Trabajo practico 3 Lucila Zamoraluly-z
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3luly-z
 
Trabajo practico 2
Trabajo practico 2Trabajo practico 2
Trabajo practico 2luly-z
 
TP 11 Lucila zamora
TP 11 Lucila zamoraTP 11 Lucila zamora
TP 11 Lucila zamoraluly-z
 
Trabajo practico 12 lucila zamora
Trabajo practico 12 lucila zamoraTrabajo practico 12 lucila zamora
Trabajo practico 12 lucila zamoraluly-z
 
Tp 12 lucila zamora
Tp 12 lucila zamoraTp 12 lucila zamora
Tp 12 lucila zamoraluly-z
 
Trabajo práctico 7 lucila zamora
Trabajo práctico 7 lucila zamoraTrabajo práctico 7 lucila zamora
Trabajo práctico 7 lucila zamoraluly-z
 
Trabajo practico nº 6 lucila zamora
Trabajo practico nº 6 lucila zamoraTrabajo practico nº 6 lucila zamora
Trabajo practico nº 6 lucila zamoraluly-z
 
Trabajo practico 9 y 10 Lucila Zamora
Trabajo practico 9 y 10 Lucila ZamoraTrabajo practico 9 y 10 Lucila Zamora
Trabajo practico 9 y 10 Lucila Zamoraluly-z
 
Trabajo practico nº10 Lucila Zamora
Trabajo practico nº10 Lucila ZamoraTrabajo practico nº10 Lucila Zamora
Trabajo practico nº10 Lucila Zamoraluly-z
 
Trabajo practico numero 4 lucila zamora
Trabajo practico numero 4 lucila zamoraTrabajo practico numero 4 lucila zamora
Trabajo practico numero 4 lucila zamoraluly-z
 
Trabajo practico numero 1 lucila zamora
Trabajo practico numero 1 lucila zamoraTrabajo practico numero 1 lucila zamora
Trabajo practico numero 1 lucila zamoraluly-z
 
Trabajo practico numero 4 lucilab zamora
Trabajo practico numero 4 lucilab zamoraTrabajo practico numero 4 lucilab zamora
Trabajo practico numero 4 lucilab zamoraluly-z
 
Trabajo practico nº 6 informatica lucila zamora
Trabajo practico nº 6 informatica lucila zamoraTrabajo practico nº 6 informatica lucila zamora
Trabajo practico nº 6 informatica lucila zamoraluly-z
 
Tp 11 segunda parte lucila
Tp 11 segunda parte lucilaTp 11 segunda parte lucila
Tp 11 segunda parte lucilaluly-z
 

Mehr von luly-z (20)

Trabajo practico 11 lucila zamora
Trabajo practico 11 lucila zamoraTrabajo practico 11 lucila zamora
Trabajo practico 11 lucila zamora
 
Trabajo practico numero 10 Lucila zamora
Trabajo practico numero 10 Lucila zamoraTrabajo practico numero 10 Lucila zamora
Trabajo practico numero 10 Lucila zamora
 
Trabajo Practico 6 primera parte
Trabajo Practico 6 primera parteTrabajo Practico 6 primera parte
Trabajo Practico 6 primera parte
 
Trabajo Practico 6
Trabajo Practico 6Trabajo Practico 6
Trabajo Practico 6
 
Trabajo practico 4
Trabajo practico 4 Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 3 Lucila Zamora
Trabajo practico 3 Lucila ZamoraTrabajo practico 3 Lucila Zamora
Trabajo practico 3 Lucila Zamora
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 2
Trabajo practico 2Trabajo practico 2
Trabajo practico 2
 
TP 11 Lucila zamora
TP 11 Lucila zamoraTP 11 Lucila zamora
TP 11 Lucila zamora
 
Trabajo practico 12 lucila zamora
Trabajo practico 12 lucila zamoraTrabajo practico 12 lucila zamora
Trabajo practico 12 lucila zamora
 
Tp 12 lucila zamora
Tp 12 lucila zamoraTp 12 lucila zamora
Tp 12 lucila zamora
 
Trabajo práctico 7 lucila zamora
Trabajo práctico 7 lucila zamoraTrabajo práctico 7 lucila zamora
Trabajo práctico 7 lucila zamora
 
Trabajo practico nº 6 lucila zamora
Trabajo practico nº 6 lucila zamoraTrabajo practico nº 6 lucila zamora
Trabajo practico nº 6 lucila zamora
 
Trabajo practico 9 y 10 Lucila Zamora
Trabajo practico 9 y 10 Lucila ZamoraTrabajo practico 9 y 10 Lucila Zamora
Trabajo practico 9 y 10 Lucila Zamora
 
Trabajo practico nº10 Lucila Zamora
Trabajo practico nº10 Lucila ZamoraTrabajo practico nº10 Lucila Zamora
Trabajo practico nº10 Lucila Zamora
 
Trabajo practico numero 4 lucila zamora
Trabajo practico numero 4 lucila zamoraTrabajo practico numero 4 lucila zamora
Trabajo practico numero 4 lucila zamora
 
Trabajo practico numero 1 lucila zamora
Trabajo practico numero 1 lucila zamoraTrabajo practico numero 1 lucila zamora
Trabajo practico numero 1 lucila zamora
 
Trabajo practico numero 4 lucilab zamora
Trabajo practico numero 4 lucilab zamoraTrabajo practico numero 4 lucilab zamora
Trabajo practico numero 4 lucilab zamora
 
Trabajo practico nº 6 informatica lucila zamora
Trabajo practico nº 6 informatica lucila zamoraTrabajo practico nº 6 informatica lucila zamora
Trabajo practico nº 6 informatica lucila zamora
 
Tp 11 segunda parte lucila
Tp 11 segunda parte lucilaTp 11 segunda parte lucila
Tp 11 segunda parte lucila
 

Tp 11 segunda parte lucila

  • 1. Trabajo practico n°11 segunda parte 12- En un documento nuevo, Inserta 3 imágenes desde archivo. Coloca una al lado de la otra. 13- Coloca formato a las imágenes: ajustar brillo, contraste, sombra, borde, posición, voltea y vertical y horizontalmente 2 imágenes 14- Inserta 2 imágenes y coloca una debajo de la otra. Recorta una de las imágenes.
  • 2. 15-.Inserta el texto de Internet http://www.lanacion.com.ar/1373344-la-red-sus-peligros-y-los-chicos 16-Lee atentamente todo el artículo 17-Colócale una letra capital. Inserta la imagen con formato estrecho. Coloca el copete de la noticia en negrita y cursiva. Subraya el título. Sangría de primera línea en 1.5 cm, interlineado 1,5 y espaciado en 0 cm. Modifica todos los márgenes; superior, inferior, derecho e izquierdo desde la regla. Modifica las viñetas del último párrafo : A lospadres La red, sus peligros y los chicos Citas con desconocidos, acosos, exhibicionismo: niños y adolescentes suelen ser los más expuestos a las amenazas del mundo online. En esta nota, algunas sugerencias para ayudarlos a tomar recaudos y aprovechar mejor las posibilidades que brinda Internet Sara tiene 15 años. Es bonita y lo sabe. Pero esa mañana siente que todos la miran más de lo habitual. "Hola, Sara, ¿cómo estás?", le dice clavando la mirada en sus ojos un hombre de más de 30, mientras baja las escaleras del subte. La escena se repetirá varias veces. Algunos le hablarán de sus ojos, otros de su boca, otros de sus jeans ajustados. No conoce a ninguno, pero todos la conocen a ella. Cuando está por llegar a la escuela, un desconocido le hará al oído una pregunta que no le dejará lugar a dudas: "Hola Sara, ¿qué color de bombacha usás hoy?" Sara siente que está perdida. Y en cierto sentido lo está. El video que ayer ella misma grabó con su celular para su nuevo novio parece haber dado la vuelta al mundo. La historia es un ejemplo, un video que se difunde por Internet para llamar la atención sobre los peligros del sexcasting, una suerte de búmeran que
  • 3. amenaza al menos al 20% de chicos y adolescentes que han enviado fotos o un video personal con imágenes insinuantes por telefonía móvil o los han colgado a la Red. "En la mayoría de las casas importa más que no ingresen a sitios de Internet para evitar virus que otras amenazas. En un trabajo de investigación sobre 1300 chicos de nuestro país que realizamos en 2009 en la Sociedad Argentina de Pediatría (SAP), el 97% de las familias tenían antivirus, pero solo el 29% protección parental", reflexiona el doctor Ariel Melamud, pediatra y web master del portal de la SAP y de la Asociación Latinoamericana de Pediatría (Alape). Melamud dice que, naturalmente, las familias recomiendan no hablar con desconocidos ni dar datos personales o familiares por teléfono. "Pero los adultos no siempre intervienen en Internet: en nuestra encuesta, la mayoría de los chicos de 8 a 13 años navegaban solos y sin ningún control, y casi el 70% de ellos sabía cómo eliminar el historial de búsquedas. Muchos admitieron que chateaban con desconocidos y el 26% reconoció que, en ese sentido, había sufrido alguna situación incómoda." El control parental no es únicamente poner un filtro y olvidarse del problema: "supone acercarse al chico, dejar espacio para que se exprese, ser un referente". La recomendación es compartir desde el principio actividades online. Con los más chicos funciona la orientación y los límites. A partir de la adolescencia, la indicación es establecer acuerdos, pero basados en un diálogo y una comunicación anteriores. "La amenaza de los depredadores sexuales es real -admite el especialista-. Muchos chicos pueden caer en la trampa sin darse cuenta. Y los adultos no podemos sorprendernos por esto si no hicimos nada para evitarlo. No se trata de decir no usás más la computadora, sino de entender. El tema tiene que ser llevado, además, a la consulta pediátrica: el médico tiene que preguntar sobre todo esto, intervenir y aconsejar." Nuevas palabras, nuevos problemas Cyberbulling, grooming, sexcasting: tres problemas antiguos remozados a la luz de las nuevas tecnologías. "El bulling es lo que tradicionalmente llamábamos
  • 4. acoso -explica el doctor Melamud-. Ahora se hace por Internet. Se toma a alguien de punto y se lo maltrata emocionalmente. El grooming es un tipo de acoso especial: de un adulto que aparenta ser otro niño hacia un menor, con fines de satisfacción sexual. Y el sexcasting consiste en producir y enviar fotos y videos de contenido sexual por Internet u otros dispositivos." Los padres necesitan conocer todas estas problemáticas para detectar si están afectando a sus hijos. En el caso del cyberbulling, se recomienda no responder, no borrar (para guardar la evidencia), reportar el problema (por ejemplo, si se da entre compañeros de escuela) y no culpar al chico, que en realidad es una víctima. "Los adultos no deben olvidar en ningún momento que el objetivo del abusador sexual es conocer al niño en privado", destaca Melamud, y por eso recomienda estar al tanto de las actividades que los hijos realizan por Internet y sentarse periódicamente con ellos para revisar contactos y tomar decisiones. "Internet brinda posibilidades muy positivas -afirma-, como acceder a determinado tipo de información que demanda registrarse. Se puede enseñar a incluir datos que no afecten la seguridad y recibir de ese modo datos valiosos para aprender, crear o intercambiar con otros." Una alternativa que Melamud considera interesante es que las escuelas convoquen a pediatras para charlar con los chicos acerca de estos temas. Y que las redes escolares incorporen filtros, previamente chequeados por expertos en el tema. Explica que si bien existen una cantidad de regulaciones (no puede haber cibercafés cercanos a escuelas ni abiertos en horario escolar; en su reglamento Facebook no admite usuarios menores de 13 años), "los chicos y adolescentes están todo el día conectados. Hace 30 ó 40 años, vivíamos pegados al teléfono. Ellos son nativos digitales; nosotros no. No se trata de reprimir, sino de entender, y recordar que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Nosotros leíamos y leemos textos. Ellos leen pantallas. También tenemos que acompañarlos en esto. Algunos me preguntan si es control o cuidado. Yo diría que ambas cosas." AQUÍ LOS PADRES:  Conozca los nicks (apodos) de sus hijos
  • 5.  Siéntese con ellos para completar datos en los sitios que así lo requieran  Ubique la computadora en un lugar visible  Controle la actividad con herramientas de software  Procure explicarles que no todo lo que ven online es verdad  Es importante indicarles que no deben acordar citas en persona con amigos virtuales 19- Modifica el formato del texto: tipo y tamaño de letra, la alineación, el interlineado, la sangría de primera línea, el color de la letra. Resalta el título. Aplica sombreado a otro título. 21- Inserta varias autoformas de diferente tipo. Aplica todos los formatos a las autoformas : estilo, relleno, contorno, sombra/efecto 3d, posición, enviar al fondo, girar. Inserta texto en algunas autoformas. Modifica el ajuste de texto de la autoforma. Cambia de forma 2 autoformas.
  • 6. cuadrado luna Emergencias Tocar el botón en caso de accidente 22- Coloca un borde a un párrafo cualquiera y aplícale formato Jhghmflkdhkjsncbsxcxcdhcdsxvdbhkjaikhyjuvkdfswdgfvnhjmnhbgfvrdefsdadfghjuki,,,, bfvnhjmkhgfdsssfghjkhgfdsdfghjkljdvgbhvbgdsaioeehyhfndllosdbkjudifdlkxhlhjfgdftyd sftgfbdskjhjvnjjbcbvfhfgfdsfdjhsghkakuufgcjucvbhsdbfskabxjcvkcnhkidahnsanjhzgts 23-Inserta un enlace a una página cualquiera. Lucila
  • 7. 24- Inserta un cuadro de texto barra lateral. Pega los artículos titulados “Tu contenido, en todos tus dispositivos” y “Mucho por nada” del sitio http://www.apple.com/es/icloud/what-is.html Tu contenido, en todos tus Mucho por nada. dispositivos. Solo por registrarte en iCloud ya dispones iCloud es mucho más que un disco duro en el de 5 GB de almacenamiento gratis. Este limbo: es la forma más sencilla de acceder a espacio te va a cundir mucho más de lo casi todo lo que tengas en tus dispositivos. que piensas gracias a la forma en que iCloud almacena tu contenido para que iCloud almacena tu contenido. Tus siempre tengas acceso a tus últimas fotos, tu compras de música, apps, libros, y tus música,* tus apps y mucho más desde tu fotos en streaming, no cuentan. Así que iPad, iPhone, iPod touch, Mac o PC.** Además solo quedan tus correos, documentos, mantiene actualizados tus correos, contactos imágenes, información de la cuenta, y calendarios en todos tus dispositivos. Sin ajustes y otros datos de aplicaciones que sincronizar. Sin organizar. Sin que tengas no suelen ocupar tanto espacio. Te que dar un palo al agua. iCloud lo hace todo sorprenderás de lo mucho que pueden dar por ti. de sí 5 GB. Y si necesitas más espacio, puedes ampliar la capacidad de almacenamiento directamente desde tu dispositivo. 25Inserta 20 símbolos diferentes.  27-Inserta tres títulos Wordart con formato diferente. 28- Coloca una marca de agua con tu nombre. 29-Modifica el color de la página.
  • 8. 31-Copia un artículo de La Gaceta Tecnología y convierte la tabla en texto. Coloca todo el texto en mayúscula. Coloca varios “Efectos de texto” a uno de los párrafos. Inserta una imagen detrás del texto que esté relacionada con el texto. Mary Blair le pone color al google de Google M OUNTAIN VIEW, Estados Unidos.- Un día como hoy, pero hace 100 años, nacía Mary Blair, la ilustradora que cambió los conceptos artísticos del cine de animación. Por eso, Google le dedica un colorido google, tanto como su obra a lo largo de toda su carrera. La mano de Blair puede verse en películas como "La Cenicienta", "Peter Pan", "Alicia en el país de las maravillas", entre otras. Sin embargo, renunció a Disney en 1953, luego de terminar el filme del niño de "la tierra de nunca jamás". El estilo de Mary aún es utilizado como ejemplo por los ilustradores y diseñadores gráficos de la actualidad, aunque aseguran que jamás será igualado. Mary Blair nació en Oklahoma, un 21 de octubre de 1911. En 1978, a los 67 años, una hemorragia cerebral terminó con su vida. Recibió un premio póstumo en 1991, consagrándose como una "leyenda de Disney". (Especial) 32-Borra uno de los efectos aplicados en el punto anterior. 33-Inserta un smartart de cada tipo. Aplica formato y escribe texto en cada uno. Rectora Preceptores Profesores Secretaría
  • 9. Españoles Criollos Artesanos, comerciantes Esclavos Sol Océanos Lluvia Nubes
  • 10. Rojo Marrón Azul Amarillo
  • 11. Tucumán Argentina América del Sur 35-En un documento nuevo, pega el texto http://www.segu-kids.org/menores/redes-sociales.html 36.Lee atentamente el artículo Redes Sociales  ofertar productos, servicios y realizar negocios Una red social es un conjunto de  compartir e intercambiar usuarios relacionados a través de una información en diferentes plataforma en común, mediante la cual medios mantienen relaciones de forma virtual,  espacios para servicios sociales que pueden desencadenar relaciones en como la búsqueda de personas el mundo físico. Al arte de crear desaparecidas o intereses contactos para luego establecer particulares relaciones con ellos recibe el nombre de networking. Las redes sociales presentan diferentes beneficios psicosociales porque Las redes sociales son sitios o espacios permiten la vinculación de los seres en Internet que cuentan con una serie de humanos, rompe el aislamiento de herramientas tecnológicas muy sencillas muchas personas, permite el de utilizar y permiten la creación de establecimiento de lazos y relaciones comunidades de personas en que se con personas que comparten los mismos establece un intercambio dinámico por intereses, preocupaciones y diferentes motivos como: necesidades, así como la actualización permanente de los contactos.  conocerse  intercambiar ideas Por otro lado, la invasión de la  reencontrarse con otras personas privacidad es un gran problema que se presenta en las redes sociales ya que es
  • 12. sencillo obtener información podría ser utilizada por personas confidencial de sus usuarios como lo con malas intenciones. demuestra este estudio sobre redes  Prestar especial atención a la sociales de Segu-Info, permitiendo hora de publicar información de incluso gran cantidad de casos de carácter personal relativa a otras pornografía infantil y pedofilia que se personas (incluidas las imágenes han manifestado en las diferentes redes o fotografías) sin el sociales. consentimiento de ellas. Texto basado en la Red social de la Wikipedia y Redes Sociales en Aspectos que debería WikiBooks. cubrir las redes sociales Las redes sociales tienen su origen a Los proveedores de servicios de redes finales del siglo XX con la red sociales deberían informar a sus Sixdegrees y se han popularizado a usuarios, de forma transparente y principio de este siglo con redes como abierta, sobre el tratamiento de sus Friendster (2002), Myspace (2003), datos de carácter personal. Debería Facebook (2004), Orkut (2004), proporcionarse información fácil e Myspace (2003), LinkedIn (2006) y Hi5 inteligible sobre las posibles (2007). consecuencias de publicar datos de carácter personal en un perfil, así como A continuación una imagen de datos de acerca de los riesgos de seguridad y el una menor de 16 años en la red social posible acceso legal por parte de Facebook: terceros. Si bien muchas redes sociales no cubren estos aspectos, es bueno saber que deberían hacerlo:  Deberían mejorar el control de los usuarios sobre la utilización que hacen los miembros de la comunidad de los datos contenidos en los perfiles.  Deberían permitir una Recomendaciones restricción en la visibilidad completa de los perfiles, así generales como de los datos contenidos en los mismos y en las funciones de Como con cualquier otro aspecto de la búsqueda de las comunidades. seguridad y protección de los menores,  Deberían permitir que los es primordial que padres y educadores usuarios cancelen su pertenencia trabajen en la concientización de los a una red, eliminen su perfil y niños y adolescentes sobre los peligros todo contenido o información que enfrentan al utilizar Internet. que hayan publicado en la red social de una manera sencilla  Pensar sobre la privacidad y (algunas redes no lo permiten). confidencialidad de la Para conocer más información al información que se publica en el respecto puedes consultar el perfil de la red social utilizada y artículo el calvario de abandonar la privacidad. Esta información una red social (darse de baja).
  • 13. Deberían permitir la creación y utilización de perfiles privacidad y seguridad seudónimos de forma opcional, en Redes Sociales y fomentar el uso de dicha opción.  Deberían tomar medidas eficaces para impedir el las El Observatorio de la Seguridad de la descargas masivas de datos de Información de INTECO, como parte de perfil por parte de terceros. un proyecto conjunto con la  Deberían garantizar que los Universidad Politécnica de Madrid datos de usuarios sólo pueden (UPM), ha publicado una serie de guías explorarse en buscadores con el objetivo de ayudar a la configurar externos cuando un usuario haya la privacidad y la seguridad de los dado su consentimiento usuarios de las principales redes explícito, previo e informado a sociales. tal efecto. Que los buscadores no indexen los perfiles de los  Guía para FACEBOOK (626 usuarios debería ser una opción KB) brindada por defecto en las redes  Guía para FLICKR (692 KB) sociales.  Guía para HI5 (541 KB)  Guía para LAST.FM (289 KB) Las recomendaciones que deberías tener  Guía para LINKEDIN (637 KB) en cuenta para controlar actividades  Guía para MYSPACE (705 KB) peligrosas en las redes sociales pueden  Guía para ORKUT (526 KB) consultarse en nuestra sección de  Guía para TUENTI (420 KB) consejos para padres y consejos para  Guía para TWITTER (538 KB) jóvenes.  Guía para WINDOWS LIVE SPACES (441 KB) Guías para la  Guía para XING (507 KB)  Guía para YOUTUBE (752 KB) configuración de 37-Revisa la ortografía. 38-Inserta 3 comentarios en el texto De segu-kids y escribe tu opinión. 39-.Cuenta las palabras. PALABRAS: 32 (COMENTARIO) 40-Colócalo en dos columnas con línea entre columnas. 41-Realiza una vista preliminar