viernes, 30 de octubre de 2009

Google, mucho más que un buscador...

Google Docs y Hojas de cálculo, oficialmente Google Docs & Spreadsheets es un programa gratuito basado en Web para crear documentos en línea con la posibilidad de colaborar en grupo. Incluye un Procesador de textos, una Hoja de cálculo, Programa de presentación básico y un editor de formularios destinados a encuentas.

Características

Se puede crear documentos de texto, hojas de cálculo, presentaciones y bases de datos desde la misma aplicación o importarlos utilizando su interfaz web o enviándolos utilizando el correo electrónico. Los archivos se almacenan en los servidores de Google. Los archivos almacenados pueden ser exportados en diversos formatos estándar o ser enviados por correo electrónico. Durante la edición de los documentos, éstos se guardan automáticamente para evitar pérdida de información. Otra característica importante es la posibilidad de colaboración de grupos de trabajo, además de poder compartirlos con múltiples usuarios al mismo tiempo. Este sitio se originó una vez comprado el editor en línea Writely por parte de Google.

Google Calendar, cuyo nombre código anterior era CL2, es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con los contactos de Gmail de manera que podamos invitarlos y compartir eventos. Está disponible desde el 13 de abril de 2006 . Aunque los usuarios no está obligados a tener una cuenta de Gmail, sí deben disponer de un Google Account para poder usar el software.

Características

La interfaz de Google Calendar es similar a otras utilidades de calendario para escritorio tales como Microsoft Outlook o iCal para Mac OS X. La interfaz con tecnología AJAX permite a los usuarios ver, agregar y aún arrastrar y soltar eventos de una fecha a otra sin recargar la página. Ofrece una variedad de vistas, tal como semanal, mensual y agenda. Los usuarios pueden agregar rápidamente eventos de calendario tipeando frases en lenguaje natural, tal como "Cena con José mañana 7pm". Los usuarios pueden también fijar el número de días a mostrar en su modo de vista personalizada. Todos los eventos en un Google Calendar pueden ser comentados por los usuarios. Los eventos se almacenan online, lo que significa que el calendario puede ser visto desde muchos lugares. En caso de que un usuario experimente una falla de disco duro, también significa que ninguna información se pierde. La aplicación puede importar archivos de calendario de Microsoft Outlook (.csv) e iCalendar (.ics, el formato abierto de facto de archivo de calendario), aunque en esta etapa sólo cuando los campos están en formato EE.UU. Múltiples calendarios pueden ser agregados y compartidos, permitiendo varios niveles de permisos para los usuarios. Esto permite la colaboración y compartir horarios entre grupos o familias. Existen también calendarios generales disponibles para importar en la cuenta del usuario que contienen las fiestas nacionales de varios países.

jueves, 22 de octubre de 2009

"Un nuevo aire"

¿Cómo se armó?
Se escogío los lugares para recrear y luego filmar la historia. Anteriormente se creó el guión.

¿Quiénes son los actores?
Los integrantes del grupo: Antonela Bandoni como el padre de la niña que trabaja, quien la personifica Leonela Torres. Y la pareja: el hombre Ayelén Corvalán y su esposa Romina Settetrombe.

¿Cuál es el nombre del tema musical?
Niños de la calle, de Mercurio. Pero la versión utilizada en el video, esta interpretada por varios cantantes.

Título: "Un nuevo aire"
Sinopsis: Es la historia de una niña que es obligada por su padre para trabajar en el campo. Éste era un hombre alcohólico que con el tiempo, a causa de la bebida, muere. Es así que la nena es adoptada por una pareja jóven que deseaban tener hijos. Así fue, y ellos les brindaron los derechos que le correspondía desde siempre.



viernes, 16 de octubre de 2009

¿Sabemos expresar nuestros sentimientos?

Piensa y conversa con tu compañero sobre lo expresado anteriomente y den su opinión en su blog.

Nuestra opinión sobre los usos de Internet como nombramos anteriormente es positiva, siempre y cuando se sepa utilizar, y sobre todo saber aprovecharlo; su gran variedad en distintos aspectos que este ofrece. Respecto al correo electrónico, puede resultar peligroso, ya que se conocen casos de secuestros, desaparaciones y demás, pero es precisamente, por convertir lo útil, en acciones inútiles, cuando se realizan las mismas a través de lo irracional.

¿Sabés los que son los emoticones?

Un emoticono es una secuencia de caracteres ASCII que, en un principio, representaba una cara humana y expresaba una emoción. Pero, posteriormente, fueron creándose otros emoticonos con significados muy diversos. Los emoticonos que expresan alegría u otras emociones positivas se clasifican normalmente como smileys (de smile, «sonrísa» en inglés). Los emoticonos se emplean frecuentemente en mensajes de correo electrónico, en foros, SMS y en los chats mediante servicios de mensajeria instantanea.
Emoticono es un neologismo que proviene de
emoción e icono. En algunos países y comunidades de Internet, son llamados emoticones (latinización de la palabra en inglés emoticon) o caretos.

¿Usás emoticones?

Si...

¿Dónde los usas?

En lo informal, como por ejemplo, en la conversación de un chat entre amigos.

¿Podés expresar emociones a través de los emoticones? ¿Cuáles? Dar ejemplos.

Si. Ejemplos de el expresión o emoción de sonrisa, felicidad:

:-)


(-:


:)

(:


=)









Buscar y colocar en su blog emoticones que expresen, afecto, miedo, alegría, sorpresa y desconcierto.


Afecto:

Miedo:


Alegría:


Sorpresa:



Desconcierto:



¿Qué es un avatar? Inventa o buscar un avatar y colocalo en tu blog.
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.



jueves, 8 de octubre de 2009

Película: "Cobardes"

Director: Juan Cruz, Jose Corbacho
Actor / Actriz: Lluis Homar, Antonio de la Torre, Paz Padilla, Javier Bódalo, Eduardo Espinilla, Eduardo Garé, Ariadna Gaya, Elvira Mínguez Guionista: Juan Cruz, Jose Corbacho
Música: Pablo Sala

Sinopsis de Cobardes
Gaby (Eduardo Garé) es un chaval de catorce años que tiene miedo a ir al colegio. Tal vez su miedo sea a causa de Guille (Eduardo Espinilla), un compañero de clase, que por su parte tiene miedo a defraudar a su padre. Pero los padres de Gaby y Guille también tienen miedo. Joaquín (Antonio de la Torre), el padre de Gaby tiene miedo a perder su trabajo, y Merche (Elvira Mínguez), su madre, miedo a que su familia se desmorone. Guillermo (Lluís Homar), padre de Guille, tiene miedo del poder que lo envuelve, y Magda (Paz Padilla), su madre, miedo de no conocer a su propio hijo. Y después está Silverio, el dueño de la pizzería, que no le tiene miedo a nada.

Trailer

Conclusión personal: el lema de la película es un tema que venimos tratando hace tiempo en el colegio. Pero lo que nos llamó la atención, o nos hizo reflexionar, es que el miedo, el bullying, no sólo se puede dar entre adolescentes, en etapa escolar, sino tambíén en gente adulta, en sus espacios de trabajo, en la familia, con los amigos, en el círculo social en sí, como lo demuestran los padres de los actores, que viven envueltos en diferentes miedos, provocados, quizás, por las personas de su entorno.

Chat, comunicación virtual...

¿Cómo escribes tu apodo o nick?
Para escribir nuestro nick, recurrimos a la barra superior, Herramientas, Opciones, y allí aparece una barra para escribir.

¿Cómo insertas una frase que quisieras compartir?
Si recurrimos a los mismos pasos que indica la respuesta anterior, abajo de donde se coloca el nick, hay una barra en blanco similar, que te permite tambíen tipear, para compartir, por ejemplo, una frase.

¿Cómo insertas una imagen para compartir?
Cuando se abre Messenger, en la página principal, donde aparecen los contactos, en la parte izquiera superior se puede percatar la imagen para ser compartida; al lado la frase o nick. Hacemos sobre él click, y allí aparecen diferentes opciones, una de ellas es "cambiar imagen para mostrar", y es a esa opción donde debemos ir.

¿Cómo comienzas una conversación con algún contacto?
Realizando doble click sobre el contacto conectado.

¿Puedes hablar con alguien que no esté conectado?
Puedes dejar mensajes, que luego este recibirá cuando inice sesión.

¿Cómo armamos una conversación múltiple o conferencia?
En la parte superior de la conversación, aparecen diferentes íconos. Allí hay una que es "invitar". Luego te aparecen diferentes contactos, lo que permite seleccionar los que quieras agregar a la múltiple conversación.
Leonela y Ayelén.

Servicios de Internet que utilizamos...

De los servicios que Internet ofrece, en su mayoría utilizamos a todos. En especial, Explorer de Microsoft, donde navegamos diariamente en busca de informaciones, datos, o descargas de programas disponibles en la red para su posterior utilización.
El correo electrónico tambíen lo utilizamos, tanto como necesidad de comunicación o sólo pasatiempo.
Leonela y Ayelén.

martes, 6 de octubre de 2009

"Servicios de Internet"

¿Qué servicios ofrece Internet?

En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar utilizado por las páginas web , o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores.

A continuación repasaremos algunos de los servicios más utilizados en Internet, empezando por el más popular de estos, la World Wide Web.

World Wide Web [WWW]

Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee, autor del lenguaje HTML.
Para poder visualizar una página web se necesita un programa que interprete este lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de Microsoft y Nestcape Navigator.

Correo electrónico

Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia.
Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail.

Transferencia de ficheros (FTP)

En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.
Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet.
Grupos de Noticias [Newsgroups]
Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo.
Arrakis dispone de su propio servicio de “Noticias” en la dirección
news.arrakis.es
Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio.

IRC [Internet Relay Chat]

Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se encuentra en irc.arrakis.es
Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser diametralmente diferentes según el servidor al que conectemos

"Requerimientos"

Requisitos Previos para Iniciarse en Internet:

Para acceder a Internet es prácticamente imprescindible tener un conocimiento mínimo de cómo manejar un ordenador y poseer unas nociones previas acerca del manejo de las aplicaciones básicas de informática. El entorno de Windows, si se utiliza un PC, y los distintos programas de ofimática, como por ejemplo el procesador de textos o la hoja de cálculo, son algunos de los requisitos necesarios para introducirse en el manejo de la red mundial.
Si no se tiene conocimiento previo de este tipo de cuestiones básicas, existen cursos de formación continua que permiten a empresarios y trabajadores adaptarse a las nuevas tecnologías. En la fundación COEPA, el aprendizaje permanente constituye un objetivo prioritario y por ello dispone de diferentes cursos gratuitos bien impartidos en los diferentes centros, de manera presencial, bien a través de la red, como los cursos de formación on line. Estos cursos están destinados a mejorar la formación en diferentes materias, entre ellas, las relacionadas con las tecnologías informáticas, ofimática empresarial, Internet y comercio electrónico, etc. Para conseguir información sobre ellos sólo hay que consultar en su página web o ponerse en contacto con cualquiera de las oficinas repartidas por toda la provincia.

"Orígenes de Internet"

Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.

Como alternativa, el citado Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.

ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos alternativos. Los códigos de comprobación permiten conocer la pérdida o corrupción de paquetes, estableciéndose un mecanismo que permite la recuperación. Este sistema de transmisión reúne múltiples ventajas:

Fiabilidad, independiente de la calidad de líneas utilizadas y de las caídas de la red.

Distribución más fácil de los datos dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.

Posibilidad de técnicas de compresión que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos. Al igual que los equipos o las conexiones también se evolucionó en los servicios que ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios de la dependencia de los husos horarios (algo de importancia evidente en Estados Unidos, por su gran extensión), y supuso un sorprendente aumento en el tráfico generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las previsiones iniciales.

Para que los ordenadores puedan comunicarse entre sí es necesario que todos ellos envíen y reciban la información de la misma manera. La descripción de los pasos a seguir se denomina “protocolo”. En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes.

A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de Milnet.
Dado que una gran cantidad de las organismos tenían sus propias redes de area local (RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.

Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo, formada por más de cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios.

Teniendo en cuenta que se estima un crecimiento del censo de usuarios de Internet de aproximadamente un diez por ciento mensual, se deduce que para el año dos mil se superarían los trescientos millones de usuarios conectados a la ‘Red de redes’. Internet no es simplemente una red de ordenadores, es decir, unos cuantos ordenadores conectados entre sí. Se trata de una asociación de miles de redes conectadas entre sí. Todo ello da lugar a la “RED DE REDES”, en la que un ordenador de una red puede intercambiar información con otro situado en una red remota.

En gran parte, este espectacular crecimiento se debe a la notable mejora en la facilidad de uso de los servicios ofrecidos, dado que, aún manteniéndose los servicios originales de transferencia de ficheros, correo electrónico o acceso remoto, la irrupción de la ‘TELARAÑA MUNDIAL’, World Wide Web (www), un servicio de consulta de documentos hipertextuales, ha sido el paso definitivo hacia la popularidad de la que actualmente goza.

viernes, 2 de octubre de 2009

"Protocolo"

¿Qué es un protocolo?

Un protocolo es un método establecido de intercambiar datos en Internet. Es un método por el cual dos ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red.
Como seres humanos, utilizamos el lenguaje como protocolo, en este caso hemos acordado comunicarnos con la lengua española.

El protocolo determina lo siguiente:
·El tipo de comprobación de errores que se utilizará.
·El método de compresión de los datos, si lo hay.
·Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.
·Cómo indicará el dispositivo que recibe que ha recibido un mensaje.

Desde el punto de vista de un usuario, el único aspecto interesante sobre protocolos es que tu ordenador o dispositivo debe soportar los protocolos adecuados si quieres comunicarte con otros ordenadores. El protocolo se puede implementar en hardware o en software.
Protocolo HTTP:
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.

Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.

HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.

"Internet"

¿Qué significa internet?

Es una combinación de hardware (ordenadores interconectados por vía telefónica o digital) y software (protocolos y lenguajes que hacen que todo funcione). Es una infraestructura de redes a escala mundial (grandes redes principales, tales como MILNET, NSFNET, y CREN, y redes más pequeñas que conectan con ellas, que conecta a la vez a todos los tipos de ordenadores.

jueves, 1 de octubre de 2009

Correo electrónico, usos y utilidades...

1) ¿Utilizás correo electrónico? (SI/NO)
Sí utilizamos.

2) ¿Qué correo electrónico utilizás habitualmente? (Especificar nombre)
Utilizamos Hotmail y Gmail.

3) ¿Usás más de un correo electrónico?, si la respuesta es SI, especificar las ventajas y dificultades que presentan.
La mayoría de las veces utilizamos uno cada una. Usamos solamente Gmail para las actividades que debemos resolver en el presente blog, ejercicio dictado por nuestro profesor de computación.

4) ¿Qué tipo de información sueles enviar?
En estos últimos meses, la información que solemos enviar es tarea o deberes escolares, ya que, además del blog, estamos realizando un proyecto, vía Internet, en unas de las materias del colegio, y es nuestra forma más cómoda y práctica de comunicarnos.

5) ¿Qué tipo de información reciben habitualmente?
Habitualmente recibimos las respuestas de los correos que envíamos y nombramos en la respuesta anterior. También recibimos correos provenientes del Facebook, ya que cada una tiene, y además cadenas, que ambas no solemos leer.

6) ¿Aceptas a un contacto sin conocerlos? (SI/NO)
Sí...

7) ¿El correo lo habilitaste para tener chat?
Sí...

Leonela y Ayelén.

jueves, 17 de septiembre de 2009

Titanic...

Director: James Cameron.
Actores: Leonardo DiCaprio, Kate Winslet, Billy Zane, Kathy Bates, Frances Fisher, Bernard Hill, Jonathan Hyde, Danny Nucci, David Warner, Bill Paxton, Gloria Stuart, Victor Garber.
Género: drama.
País de origen: EEUU.
Año de estreno: 1997.
Sinópsis:
Los protagonistas son Jack y Rose, Jack es un artista que jugando a las cartas, se gana un viaje en el Titanic. En este barco conocerá a Rose, jóven comprometida, de buena familia. Los dos se enamoran contra la oposición de la madre de Rose. Se revive la vieja historia más famosa del siglo XX, el hundimiento de este barco, con el que también se fue la vida de mas de 1.500 personas. Este film ganó 11 Oscar, entre los que se encuentran mejor película y mejor director.


Música: Celine Dion, My heart will go on.

jueves, 25 de junio de 2009

Música

No te va a gustar - Al vacío

Indio Solari - Ramas Desnudas

viernes, 12 de junio de 2009

Encuesta: Torres Leonela

1. ¿Tenés acceso a una computadora?

Si tengo.

2. ¿Navegas por Internet?

Si.

3. Si navegas por Internet. ¿Cuantas horas diarias le dedicas?

Cuatro horas aproximadamente.

4. ¿Sabes que es fotolog?

Si.

5. ¿Tenés fotolog?

Si.

6. ¿Sabes que es un Blog?

Si...

7. ¿Tenés Blog?

Solamente este...

8. ¿Navegas por algún Blog?

Si, de programas de televisión, los de mi compañeros...

9. ¿Conoces facebook?

Si conozco.

10. ¿Tenés facebook?

Si.

11. ¿Visitas alguna página de facebook?

Si.

12. ¿Subís fotos a Internet?

Si.

13. ¿Sabes de los peligros de navegar por Internet?

Si.

14. ¿Chateas?

Si.

15. Si soles chatear, ¿lo realizas con personas conocidas?

Acepto personas que no conozco, pero no chateo.

16. ¿Qué opinas de los videos que viste?

Son originales...

17. De los videos que viste. ¿Cuál te gusto más?

El de abuso escolar...

18. Después de ver los videos. ¿Cambió tu opinión con respecto a navegar por Internet?

No, porque siempre supe de los peligros... Ya estaban incluídos en mi opinión sobre la navegación por Internet.

19. ¿Subís videos a Internet?

No.

20. ¿Tus padres, saben por las páginas que navegas?

Si.

21. ¿Tus padres, te preguntan por las páginas que navegas?

Si.

22. Si sufrieras algún tipo de acoso por la red, o sabes que alguien lo sufre. ¿Qué haces?

No se si lo delataría, pero desde un principio no me dejaría "entrevistar" por un desconocido.
Encuesta: Corvalán Ayelén

1. ¿Tenés acceso a una computadora?

Si.

2. ¿Navegas por Internet?

Si.

3. Si navegas por Internet. ¿Cuantas horas diarias le dedicas?

Depende. Entre dos o seis horas.

4. ¿Sabes que es fotolog?

Si.

5. ¿Tenés fotolog?

Si.

6. ¿Sabes que es un Blog?

Si.

7. ¿Tenés Blog?

Si, en una actividad del colegio.

8. ¿Navegas por algún Blog?

Si.

9. ¿Conoces facebook?

No...

10. ¿Tenés facebook?

No...

11. ¿Visitas alguna página de facebook?

No.

12. ¿Subís fotos a Internet?

Si.

13. ¿Sabes de los peligros de navegar por Internet?

Si.

14. ¿Chateas?

Si.

15. Si soles chatear, ¿lo realizas con personas conocidas?

A veces.

16. ¿Qué opinas de los videos que viste?

Demuestran de diferentes maneras, serias, cómicas... Los peligros y/o consecuencias de Internet.

17. De los videos que viste. ¿Cuál te gusto más?

El de abuso escolar.

18. Después de ver los videos. ¿Cambió tu opinión con respecto a navegar por Internet?

No.

19. ¿Subís videos a Internet?

No.

20. ¿Tus padres, saben por las páginas que navegas?

No.

21. ¿Tus padres, te preguntan por las páginas que navegas?

No.

22. Si sufrieras algún tipo de acoso por la red, o sabes que alguien lo sufre. ¿Qué haces?

No contesto o me voy...

viernes, 29 de mayo de 2009

Día Internacional de la Internet Segura

Sabías que...

...el día Internacional de la Internet Segura, es celebrado el 10 de febrero?

"El Día Internacional de la Internet Segura es un evento que tiene lugar cada año en el mes de febrero, en el que participaron 55 países de los 5 continentes en 2008. Está organizado por INSAFE, la Red Europea por una Internet Segura y en España por la Asociación PROTEGELES como nodo español de INSAFE. Este año, el tema central que se aborda es la prevención del ciber-bullying o acoso escolar en internet".

Veamos un video recomendado por un compañero del aula, a modo de ejemplo, del acoso escolar en internet:

http://www.youtube.com/watch?v=Sm9xAWZPXbU

Un video más...

http://www.youtube.com/watch?v=SSaabPa2Nxw


Video...

A continuación, podrán ver uno de los videos, relacionados con la amplia temática del blog.


http://www.youtube.com/watch?v=klhRLBgk-uo


viernes, 22 de mayo de 2009

Conclusión

Como conclusión obtuvimos que: Internet encierra peligros extremos si no tenemos conocimiento y conciencia de que a través de él, podemos contactarnos con gente de todo el mundo, de todas las edades; con personas que conocemos o no.
En la red podemos obtener infinitos beneficios que se ven perjudicados por el mal uso que hoy en día se está adjudicando a la misma. Algunos de esos beneficios son: acortar distancias, comunicación, información, labor, entre otras. Actualmente, por ejemplo unos de los casos que se conocen son secuestros por medio de avisos en donde contrataban, supuestamente, personas para trabajar, es a esto lo que llamamos mal uso y lo que nos lleva a desconfiar de algo tan accesible y útil.
Buscar una solución general es difícil, pero la prevención debe empezar por cada uno y adecuarse a la situación en el rol que nos toca tanto como estudiantes, hijos, padres, profesores, etc.

jueves, 21 de mayo de 2009

Entrevista a un padre de un compañero del curso

¿Considera usted por completo, el servicio de Internet, peligroso?

Estoy informado con respecto a los peligros que surge a través de Internet, los principales los secuestros y violaciones, pero no puede considerarse en su totalidad peligroso porque es un avance tecnológico muy importante y fácil de utilizar con una enorme cantidad de beneficios, y también un gran medio de comunicación a toda escala.

¿Tiene hijos?

Sí, dos hijas.

¿Utilizan Internet?

Las dos lo utilizan. La mayor lo utiliza casi siempre con fines universitarios, ya que estudia. La menor cursa los estudios secundarios todavía; es quien pasa la mayor cantidad de tiempo navegando, y no siempre con fines para el colegio.

¿Conoce por que sitios navegan?

Conozco algunas páginas, pero no navego en ninguna.

Las páginas gratuitas mas conocidas son Hotmail, Mensseger y Fotolog, ¿Navega en ellas?

No.

¿Tiene cuenta en algunas de esas páginas?

Por ende, no.

¿Sus hijos?

Mis hijas si. Ambas tienen cuentas en las páginas anteriores. Al menos en dos de ellas.

¿Entabló alguna vez una conversación respecto a los peligros de Internet?

Siempre les recomiendo y recuerdo los casos que surgen o suceden por Internet.

¿La computadora se encuentra en una habitación donde sea visible?

Si, esta ubicada en el living de la casa.

¿Se encuentra en el cuarto de sus hijos?

No.

Cuando rodea a sus hijos en el momento que estén navegando por la red, ¿cierran las páginas?

En algunas ocasiones.

¿Tiene cámara digital?

Si.

¿Descarga sus imágenes, o la de sus hijos, en la computadora?

Mis hijas se encargan de eso.

¿Envía imágenes a través de la red?

No, si necesitaría enviar algunas, recurro a la ayuda de mis hijas.

¿Sus hijos?

La más chica tiene fotolog, pero creo que ambas en algún momento subieron imágenes a la red.

Si tienen una cuenta creada en Mensseger, ¿sabe usted, si sus contactos son todas personas que conozcan?

No les reviso sus contactos, pero como dije anteriormente, siempre le recomiendo en forma imperativa, que sean personas que conozcan.

¿Utilizan Internet solo algunos días en la semana?

No.

¿Utilizan Internet a diario?

Si, todos los días.

¿Navegan menos de una hora diaria?

Menos, no.

¿Navegan entre una y dos horas?

Si, quizás mas de dos horas también.

¿Conoce algún caso de abuso cercano, originado por contactarse en Internet?

Por suerte, hasta ahora no.

En caso de que conozca, ¿fue denunciado?

No conozco, pero como mi labor se relaciona con denuncias, me he informado y escuchado de los mismos.

miércoles, 29 de abril de 2009

"Peligro en internet para niños y adolescentes"

El Internet es un medio magnifico para el aprendizaje. Desgraciadamente, es también un instrumento poderoso para personas que acechan a niños inocentes. ¿Sabia usted?
- Que el crimen por el Internet esta creciendo rápidamente en Los Estados Unidos, y que el grupo de víctimas de mayor crecimiento es el de niños.
- En los Estados Unidos, el 95% de las escuelas ya están conectadas al Internet.
- Más de 45 millones de niños entre las edades de 10 a 17 años usan el Internet. Entre ellos:
o Uno de cada cinco ha recibido propuestas de tipo sexual.
o Uno de cada cuatro ha encontrado pornografía indeseada.
o Cerca del 60% de los adolescentes han recibido correo electrónico o mensajes instantáneos de un extraño y la mitad se han contestado esos mensajes.
- Mas del 75 % de crímenes por Internet relacionados con propuestas sexuales a niños y de pornografía no deseada no son reportados a la policía o a los padres.
Muchos niños tienen más conocimiento del Internet que los adultos. Como resultado, muchos padres no supervisan el uso del Internet de sus hijos. Aquí hay unas estadísticas sorprendentes:
* Aproximadamente el 20% de los padres no supervisan a sus hijos cuando estos usan el Internet
* Solo el 52% de los padres supervisan moderadamente a sus hijos cuando estos usan el Internet * El 71% de los padres dejan de supervisar a sus hijos cuando estos usan el Internet después de que estos cumplen la edad de 14 años, sin embargo, el 72% de todos los casos de niños desaparecidos relacionados con el Internet son de adolescentes que tienen 15 años de edad o mas * Cerca del 62% de los adolescentes dicen que sus padres saben muy poco o nada de los sitios de Internet que ellos visitan.
Peligros para los Niños en el Internet
Hay muchos peligros que pueden encontrar sus hijos al navegar por el Internet o al reunirse en las salas de charla (chatrooms). Algunos sitios en la red son ofensivos y amenazantes debido a su contenido. No hay reglas que gobiernen el Internet, así que cualquiera puede establecer un sitio en la red para cualquier propósito. Consecuentemente hay sitios que:
- Explican como sembrar y procesar narcóticos.
- Apoyan el odió y la anarquía.
- Venden cosas robadas.
- Enseñan como hacer identificaciones falsas o fabricar dinero falso.
- Obtener información personal para propósitos ilegales.
- Ofrecen planes para "hacerse ricos rápidamente" que ponen a su familia en un riesgo financiero.
También hay sitios que hacer bombas y millones de sitios pornográficos. Desafortunadamente más de 100,000 sitios están relacionados con pornografía infantil. Casi cualquier búsqueda en el Internet puede revelar contenido desagradable. Hasta el tema más inocente y legítimo puede ser relacionado o enlazado con algo ofensivo. Salas de charla y grupos noticieros están disponibles para cualquier tema imaginable. Las salas para charla son probablemente las áreas más peligrosas en el Internet. Hay muchos temas que aparentan ser seguros para niños y adolescentes, pero en realidad no lo son. Los violadores cibernéticos no son un nuevo tipo de delincuentes. Simplemente cuentan con un nuevo medio para llegar hasta sus víctimas: el Internet. Se hacen pasar por otros niños para ganarse la confianza de sus víctimas charlando con ellos acerca de la ultima moda, música y de gente famosa. Las salas de charla pueden llevar a conversaciones privadas, correspondencia electrónica, mensajes instantáneos e intercambio de fotografías. Si sus hijos charlan en las salas para charla, es probable que ellos estén hablando con extraños.
Signos de Peligro
¿Cuales son algunos de los indicadores que sus hijos pueden estar en peligro en el Internet?
Los signos pueden ser tan simples como el uso excesivo del Internet (especialmente de noche) o tan aterrador como que su hijo realmente haga arreglos para reunirse con un extraño. Otras cosas de las que debe tener cuidado incluyen:
* Tiempo no supervisado en salas de charla.
* Fotografías de extraños bajadas de la computadora.
* Fotos pornográficas bajadas de la computadora.
* Llamadas telefónicas, regalos o cartas de extraños.
* Uso de cuentas de Internet que pertenecen a otra persona.
* Cambios de actitud y deseo de mantener en secreto la actividad en el Internet.
* Que apague la computadora o cambie de pantalla rápidamente cuando alguna otra persona entra el cuarto.
Consejos para los padres
¿Que pueden hacer ustedes como padres para ayudar a proteger a sus hijos en el Internet?
Los padres necesitan educarse y familiarizarse con el Internet. Incúlqueles a sus hijos los peligros y los riesgos que hay al usar el Internet. Supervise a sus hijos en el Internet igualmente como vigilaría que películas y programas de televisión ven y los lugares a los que van con sus amigos.
Usted no dejaría que sus hijos le abrieran la puerta a un extraño, así que no los deje que pasen largas horas a solas en el Internet. Mediante el uso de productos que se pueden comprar en las tiendas de computadoras o en el Internet, usted puede saber cual es el uso que su hijo o hija hacen del Internet y evitar que material ofensivo llegué a su hogar. Pero recuerde, ningún producto puede cumplir con todas sus necesidades. No hay nada que pueda sustituir su participación. Póngale atención a sus hijos, porque si usted no lo hace, otra persona si lo hará. Imprima consejos para los padres.
1. Coloque su computadora en un área común de la casa. Esto es probablemente lo más importante que usted puede hacer. No permita que sus hijos se pasen toda la noche en sus cuartos en el Internet. La sola presencia de los padres puede tener un efecto tremendo en las actividades de un(a) niño(a) en el Internet. Es mucho más difícil que un violador de computadora se comunique con un menor cuando la pantalla de la computadora esta a la vista de un padre u otro miembro de la familia.
2. Aprenda computación y a usar el Internet. Usted necesita saber como usar el Internet con el fin de que sepa que es lo que hacen sus hijos en el. Tome un curso básico de computación o compre un libro acerca del Internet. Pregúntele a su PSI información sobre el uso de todos sus servicios. Entre a algunos de los sitios que se indican en "Recursos" para que se ayude al empezar.
3. Pase tiempo con sus hijos en el Internet. Pregúntele a sus hijos como usan ellos el Internet y pídales que le enseñen acerca de sus sitios favoritos. Haga de la "navegación en el Internet" una actividad familiar. Así como usted busca buenos programas de televisión para sus hijos, tómese el tiempo para encontrar los sitios de Internet que sean mejores y más útiles para ellos. Busque en "Recursos" algunos ejemplos de sitios divertidos para toda la familia.
4. Haga reglas razonables y ponga una hora y los limites de su uso. Haga cumplir las reglas. Usted debe fijar reglas sobre lo que sus hijos pueden y no pueden hacer en el Internet. Trate de entender sus necesidades, intereses y curiosidad. Pero usted debe fijar los limites de cuando pueden ellos usar el Internet y cuanto tiempo.
5. Aprenda usted y enséñele a sus hijos sobre los peligros del Internet. Enséñeles a sus hijos acerca de víctimas de delitos sexuales y otros posibles peligros del Internet. Hable abierta y honestamente con sus hijos acerca de lo que ellos están haciendo en el Internet y los motivos por los cuales usted esta preocupado.
6. No permita que sus hijos entren a salas para charlas privadas, especialmente cuando usted no este presente. Los violadores sexuales con frecuencia conocen a sus posibles víctimas usando las salas de conversación. Posteriormente, trataran de comunicarse con los menores mediante mensajes electrónicos o mensajes instantáneos. Si es posible, trate de mantener a su hijo(a) fuera de las salas de conversación completamente. Nunca se sabe quien esta en una sala de conversación observando y al acecho de una víctima.
7. Refuerce la regla, "No se debe hablar con extraños". Dígale a sus hijos que lo que les digan vía Internet puede o no ser verdad. A pesar que sus "camaradas" de Internet parezcan ser amigos(as) que comparten sus mismos intereses, siguen siendo extraños. Recuerde, los violadores cibernéticos fingen ser niños.
8. Ponga las cuentas en su nombre y sepa las claves de sus hijos. La cuenta de Internet y el nombre utilizado en la computadora deben estar en su nombre, no a nombre de sus hijos. También es buena idea saber las claves de sus hijos y decirles que usted va a estar vigilando su actividad en el Internet.
9. Jamás permita que sus hijos hagan arreglos para encuentros personales con alguien que hayan conocido en el Internet sin su permiso. Muchas personas que acechan quieren conocer personalmente a un menor para tener relaciones sexuales. Su hijo(a) jamás debe verse con un extraño a solas en un encuentro personal. Si usted llega a estar de acuerdo en que haya un encuentro personal, este debe ser en un lugar publico y usted debe acompañar a su hijo(a).
10. No permita que su hijo o hija proporcione información personal de ningún tipo en el Internet. Un(a) niño(a) jamás debe proporcionar su nombre, domicilio particular, número de teléfono o nombre de la escuela. Ellos deben saber que dando el nombre de un amigo, de un club deportivo de la localidad, un centro comercial o evento en la comunidad sirve para revelar sus identidades. 11. No permita que su hijo baje o suba fotografías en la computadora sin su permiso. Las personas que acechan con frecuencia envían fotografías o graficas a menores como parte de un proceso de preparación para ganarse su confianza. Algunas de las fotografías pueden ser pornográficas y hasta pueden contener pornografía infantil.
12. Utilicé los controles paternos proporcionados por su proveedor de servicios del Internet y otros programas comerciales de computación para bloquear y filtrar el contenido. La mayoría de los PSI tienen controles paternos, utilícelos. Otros programas de filtro y vigilancia pueden comprarse por separado. Los programas de Vigilancia mantienen información sobre que sitios del Internet han sido visitados por su hijo(a). Los Filtros no permiten el acceso a material que no es adecuado. Recuerde, aun cuando los padres deben utilizar programas de vigilancia y filtros, no confié en ellos totalmente. No hay nada mejor que la guía y la supervisión paterna. Vea nuestros "Recursos" para ver los sitios que hacen comparaciones de los programas de vigilancia y filtros. 13. Este pendiente de cambios en las actitudes de sus hijos que podrían indicar que están siendo víctimas. Manténgase alerta a cambios de personalidad. Si un niño(a) ha sido victima de un delito vía Internet, él (ella) puede volverse introvertido con el resto de la familia y tratara de mantener sus actividades en secreto. Las personas que cometen delitos sexuales vía Internet hacen todo tipo de esfuerzo para levantar un muro entre los niños(as) y sus padres.
14. Este alerta a cualquier adolescente o adulto que le este prestando demasiada atención a sus hijos o dándoles regalos. La mayoría de los violadores sexuales no están satisfechos simplemente con la computadora. Finalmente, quieren hablar con los menores por teléfono, tener "relación sexual por teléfono" y concertar una cita. Como parte de un procedimiento de "seducción", un violador sexual quizás envié cartas, fotografías, regalos o paquetes a sus posibles victimas. Algunos violadores hasta les han enviado cámaras digitales y boletos de avión a los menores.
15. Sepa que otras computadoras pueden estar usando sus hijos. Sus hijos probablemente usan computadoras en la biblioteca, la escuela, las casas de sus amigos -quizás hasta en cafés cibernéticos. Platique con sus hijos acerca de las demás computadoras que estos utilizan.
16. Sepa si su hijo o hija esta usando el nombre de otra persona en el Internet. Este alerta cuando su hijo(a) utilice una cuenta de Internet que pertenezca a otra persona con el fin de burlar programas de vigilancia o filtros en su computadora. Los violadores sexuales vía computadora pueden proporcionarles a sus presuntas victimas una cuenta de computadora para comunicarse con ellos.
17. Haga un "contrato" con sus hijos sobre el uso del Internet Tal vez quiera hacer un acuerdo o "contrato" con sus hijos acerca de su uso del Internet. Una promesa hecha por sus hijos de seguir ciertas reglas en el uso del Internet quizás genere confianza. Varios sitios de Internet tienen muestras de dichos contratos. Usted puede encontrarlos en nuestros "Recursos."
18. Revise la historia de uso o el registro de su computadora para ver que sitios han visitado sus hijos. En ocasiones, usted puede ver que sitios ha visitado su hijo(a) en el Internet buscando en diferentes áreas de su computadora. Haciendo clic en Windows Explorer y buscando archivos tales como Cookies, Temp History, Internet History o archivos Cache, usted puede ver que es lo que han estado haciendo sus hijos en el Internet. También puede buscar el "cesto de reciclaje" o archivos borrados para ver lo que ha sido borrado. Si usted sospecha que su hijo(a) ha estado borrando algún material, algunos programas le "restituirán" esos archivos. Recuerde que algunas cosas no son archivadas a menos que una persona las archive o las imprima, por ejemplo, mensajes instantáneos y conversaciones en las salas de conversación.