sábado, 8 de junio de 2013

INFORMATICA TEMAS DE SEGUNDO PERIODO


Tabla de contenido


Exposicion Internet..........1
Netiqueta ............2
web2.0...............3
Validacion.........4
Encuesta de TIC.........5 
En TIC CONFIO......6


Exposición Internet


CAMBIAR CONFIGURACIÓN DE UNA  CUENTA

Después de ser creadas, hay que modificar algo en ciertas cuentas de correo, según instrucciones que da el proveedor. Este es el caso con Tutopía y EPM, cuyos servidores requieren autenticación. Abre el menú Herramientas y haz clic en Cuentas. En la ficha Correo, elige la cuenta y haz clic en Propiedades. en la ficha Servidores, marca la casilla Mi servidor requiere autenticación.

De: Aquí aparece automáticamente tu dirección electrónica o nombre por defecto (no es necesario escribirla).
Para: Coloca la dirección del destinario  Si abriste la ventana desde el panel de Contactos, el  destinatario aparecerá automáticamente. Si de seas envía el mis mensaje a varias personas a la
vez, escribe cada dirección separa con un punto y coma (;).




COMO AVERIGUAN TU DIRECCIÓN  PARA ENVIARTE CORREO SPAM

Generalmente estos mensajes son falsos, y en la jerga del Internet se los llama (engaños, burlas, mentiras).algunas personas pueden crear un hoax por simple diversión irresponsable, para ver cuánto se propaga, pero otros lo hacen con el fi n de conseguir un listado de direcciones de correo a las cuales ellos podrán luego enviar contenidos pornográficos, ofertas de casinos virtuales y publicidad de todo tipo. después de algunos reenvíos, el mensaje en cadena puede contener decenas o cientos de direcciones de e-mail, las cuales, tarde o temprano, llegan al buzón de un spammer que las utiliza para sus propios fines o las recolecta para venderlas en lotes a quienes las usan para enviar mensajes comerciales no solicitadosotra  manera de conseguir información, consiste en rastrear constantemente las páginas Web con programas espías.

TEXTO IMAGEN IMPRESIÓN

Prácticamente todo lo que encuentres en Internet se puede copiar e imprimir
(asumiendo que es para tu uso). Para copiar un documento, suponiendo que no hay una opción en el menú que permita hacerloseñala con el ratón lo que quieras(lo pones en un extremooprimes el botón y lo arras tras hasta el extremo opuesto)y luego pulsas a la vez las teclas Ctrl +C «COPIAR»Ahora abres una aplicación que maneje texto y lo pegas en la página con Ctrl + V. « PEGAR» Entre las centenares de imágenes que serán mostradas, elige el barco que más te guste. Entre más píxeles tenga, mejor será la imagen. Haz clic sobre su icono para abrir la página en la que se encuentra  cuando aparezca, haz clic en Ver imagen en tamaño completo. Si haces clic con el botón derecho, tendrás la opción de abrirla imagen en una ventana nueva, si quieres mantener abierto el buscador.


WIN RAR

Este es otro excelente compresor, que también se maneja haciendo clic derecho sobre el archivo a descomprimir o comprimir, como en el WinZip. También se consigue en español, o el crack correspondiente.



web 2.0
Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en laWorld Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashupsy folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 






NETIQUETA 

Es una palabra derivada del francés étiquette y del inglés net (red) o network y vendría a designar el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet.

REGLAS 
REGLA No .1:Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos. En el ciberespacio las posibilidades de ser descubierto parecen remotas.
REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás

Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. .

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato

No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. 

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. 

REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.

REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. 

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.

 REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. 



VALIDACIÓN 


ICFES 2013 LENGUA CASTELLANA



Carta de Don Quijote a Dulcinea del Toboso (tomada del libro de Miguel de Cervantes Saavedra). Soberana y alta señora:
El herido de punta de ausencia y el llagado de las telas del corazón, dulcísima Dulcinea del Toboso, te envía la salud que él no tiene. Si tu hermosura me desprecia, si tu valor no es en mi pro, si tus desdenes son en mi afincamiento, maguer que yo sea asaz de sufrido, mal podré sostenerme en esta cuita, que, además de ser fuerte, es muy duradera.Mi buen escudero Sancho te dará entera relación, ¡oh bella ingrata, amada enemiga mía!, del modo en que por tu causa quedo: si gustares de acorrerme, tuyo soy; y si no, haz lo que te viniere en gusto; que con acabar mi vida habré satisfecho a tu crueldad y a mi deseo. Tuyo hasta la muerte,                                                                              

El Caballero de la Triste Figura.

157. De la carta anterior se puede afirmar que:

A: Es un texto que hace parte del mundo novelesco creado por Cervantes en el siglo XVII.
B: Es un texto en el que alude al amor cortés del siglo XVI.
C: Es un texto en el que se expresan los sentimientos de Cervantes.
D: Es un texto que hace parte de una colección epistolar del siglo XVII.


158: En la carta, a la expresión Mi buen escudero Sancho le subyace una relación entre:
A: Criado y rey
B: Escalvo e hidalgo
C: Asistente y noble
D: Labrador y señor







ENCUESTAS
INSTITUCIÓN EDUCATIVA LOS ANDES

GRADO: ______
·  Estas encuestas se hace con el motivo de dar a conocer lo que queremos que nuestros estudiantes estén informados & comunicados cada día mas.


 1: Manejas excelente los aparatos electrónicos
SI                                NO                 

2: Tus padres te ayudan a manejar aparatos electrónicos como el computador.
SI                                NO                 

3: Has escuchado hablar sobre las TIC
SI                                NO                  


4: Para usted que creen que son las TIC
_____________________________________________________________
__________________________________________________________.

5:Sabes que las redes sociales causan peligro como el Ciberacoso, Delitos informáticos.

SI                                NO                  


EN TIC CONFIÓ 
¿Qué es en Tic Confío?
TIC Confío, queremos  promover la confianza y seguridad en el uso de las TIC en Colombia.  Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios:  hacer  y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC.
CIBERACOSO

El ciberacoso, también conocido como cibermatoneo o cyberbullying, es un tipo de agresión psicológica en la que se usan teléfonos celulares, Internet y juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona .
Ciberdependencia
¿Sientes miedo a perderte de algo que suceda en la red?
La tecnología se ha vuelto nuestra compañía inherente en el mundo actual. Las TIC nos ofrecen herramientas de las cuales no podemos prescindir porque facilitan las labores diarias y la interacción con familia, amigos y compañeros de trabajo.
Delitos informáticos
Ejemplo:  Detectar perfiles falsos en Facebook
Crear un perfil en Facebook es muy fácil, sólo se necesita tener un correo electrónico, registrar un nombre y una fecha de nacimiento. Pese a los riesgos, es común que diariamente grandes y chicos acepten a desconocidos en las redes sociales, sin pensar que es posible que se den situaciones de ciberacoso, suplantación de identidad, entre otras. El cibercuidado es la mejor herramienta para evitar que seamos víctimas de situaciones de este tipo.
Sexting & grooming
Cuídate en la red, usa responsablemente las herramientas que te brindan las TIC.

Uno de los primeros riesgos al que te enfrentas si envías imágenes, textos o videos  personal o de carácter sexual es a la pérdida de tu privacidad. Una vez enviada la información pierdes el control y su recorrido es incierto, no sabes a dónde ni a quién se dirige.


No hay comentarios:

Publicar un comentario