Tabla de contenido
Exposicion Internet..........1
Netiqueta ............2
web2.0...............3
Validacion.........4
Encuesta de TIC.........5
En TIC CONFIO......6
Exposición Internet
CAMBIAR CONFIGURACIÓN DE UNA CUENTA
Después de ser creadas, hay que modificar algo en ciertas cuentas de correo, según instrucciones que da el proveedor. Este es el caso con Tutopía y EPM, cuyos servidores requieren autenticación. Abre el menú Herramientas y haz clic en Cuentas. En la ficha Correo, elige la cuenta y haz clic en Propiedades. en la ficha Servidores, marca la casilla Mi servidor requiere autenticación.
De: Aquí aparece automáticamente tu dirección electrónica o nombre por defecto (no es necesario escribirla).
Para: Coloca la dirección del destinario Si abriste la ventana desde el panel de Contactos, el destinatario aparecerá automáticamente. Si de seas envía el mis mensaje a varias personas a la
vez, escribe cada dirección separa con un punto y coma (;).
COMO AVERIGUAN TU DIRECCIÓN PARA ENVIARTE CORREO SPAM
Generalmente estos mensajes son falsos, y en la jerga del Internet se los llama (engaños, burlas, mentiras).algunas personas pueden crear un hoax por simple diversión irresponsable, para ver cuánto se propaga, pero otros lo hacen con el fi n de conseguir un listado de direcciones de correo a las cuales ellos podrán luego enviar contenidos pornográficos, ofertas de casinos virtuales y publicidad de todo tipo. después de algunos reenvíos, el mensaje en cadena puede contener decenas o cientos de direcciones de e-mail, las cuales, tarde o temprano, llegan al buzón de un spammer que las utiliza para sus propios fines o las recolecta para venderlas en lotes a quienes las usan para enviar mensajes comerciales no solicitados, otra manera de conseguir información, consiste en rastrear constantemente las páginas Web con programas espías.

TEXTO IMAGEN IMPRESIÓN
Prácticamente todo lo que encuentres en Internet se puede copiar e imprimir
(asumiendo que es para tu uso). Para copiar un documento, suponiendo que no hay una opción en el menú que permita hacerlo, señala con el ratón lo que quieras(lo pones en un extremo, oprimes el botón y lo arras tras hasta el extremo opuesto)y luego pulsas a la vez las teclas Ctrl +C «COPIAR»Ahora abres una aplicación que maneje texto y lo pegas en la página con Ctrl + V. « PEGAR» Entre las centenares de imágenes que serán mostradas, elige el barco que más te guste. Entre más píxeles tenga, mejor será la imagen. Haz clic sobre su icono para abrir la página en la que se encuentra cuando aparezca, haz clic en Ver imagen en tamaño completo. Si haces clic con el botón derecho, tendrás la opción de abrirla imagen en una ventana nueva, si quieres mantener abierto el buscador.
WIN RAR

web 2.0
Comprende
aquellos sitios web que facilitan el compartir información, la
interoperabilidad, el diseño centrado en el usuario1 y la colaboración en
laWorld Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y
colaborar entre sí como creadores de contenido generado por usuarios en una
comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se
limitan a la observación pasiva de los contenidos que se han creado para ellos.
Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las
aplicaciones Web, los servicios de red social, los servicios de alojamiento de
videos, las wikis, blogs, mashupsy folcsonomías.
El
término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la
conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término
sugiere una nueva versión de la World Wide Web, no se refiere a una
actualización de las especificaciones técnicas de la web, sino más bien a
cambios acumulativos en la forma en la que desarrolladores de software y
usuarios finales utilizan la Web. El hecho de que la Web 2.0
NETIQUETA
Es una palabra derivada del francés
étiquette y del inglés net (red) o network y vendría a designar el conjunto de
reglas que regulan el comportamiento de un usuario en un grupo de noticias
(newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el
correo electrónico. Por extensión, se utiliza también para referirse al
conjunto de normas de comportamiento general en Internet.
REGLAS
REGLA
No .1:Recuerde lo humano
La regla de oro que le enseñaron sus
padres y sus primeros educadores fue muy simple: No hagas a otros lo que no
quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros.
Defiéndase pero trate de no herir los sentimientos de otros.
Para el ciberespacio diremos
simplemente: Recuerde que son seres humanos.
REGLA
No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la
vida real
En la vida real la mayoría de las
personas obedecen la ley, ya sea por voluntad propia o por miedo a ser
descubiertos. En el ciberespacio las posibilidades de ser
descubierto parecen remotas.
REGLA
No. 3: Sepa en que lugar del ciberespacio está
La
“Netiqueta” varía de un dominio al otro.
Lo
que es perfectamente aceptable en un área puede ser condenable en otra. Por
ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores
es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo
convertirá a usted en a persona muy impopular.
REGLA No. 4: Respete el tiempo y el
ancho de banda [4] de los demás
Es
de conocimiento común que hoy en día la gente tiene menos tiempo que antes,
aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran
tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un
mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el
tiempo de los demás. .
REGLA
No. 5: Ponga de su parte, vease muy bien en línea
Aproveche
las ventajas del anonimato
No
quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente
que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente
que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo
(networks) –en especial los grupos de discusión– le permiten ponerse en
contacto con personas a las que por otros medios usted no podría aproximarse. Y
ninguno de ellos lo puede ver.
REGLA No.6: Comparta el conocimiento
de los expertos
Finalmente,
después de todos estos comentarios negativos, dediquémonos a los consejos
positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo
usa. La razón por la que hacer preguntas en línea da resultado se debe a la
cantidad de personas con conocimientos que las leen. Y si solamente algunos de
ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial
aumenta.
REGLA
No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento"
cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus
emociones. Me refiero al tipo de mensaje al que la gente responde
"cuéntenos verdaderamente como se siente". Su objetivo no es tener
tacto.
REGLA
No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca
con escarbarle los cajones de los escritorios de sus compañeros. Así es que
tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace.
REGLA
No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio
más influencia que otras. Existen expertos en toda clase de juegos de realidad
virtual, expertos en todo tipo de software de oficina y expertos en administrar
toda clase de sistemas.
REGLA No. 10: Excuse los errores de
otros
Todos en algún momento
fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los
conocimientos que se plantean en este libro. Entonces cuando alguien cometa un
error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé
una respuesta innecesariamente larga" sea paciente.
.jpg)
VALIDACIÓN
ICFES 2013 LENGUA CASTELLANA
1:
Manejas excelente los aparatos electrónicos

SI NO

SI NO

SI NO
Carta de Don Quijote a Dulcinea del Toboso (tomada
del libro de Miguel de Cervantes Saavedra). Soberana y alta señora:
El herido de punta de ausencia y el llagado de las
telas del corazón, dulcísima Dulcinea del Toboso, te envía la salud que él no
tiene. Si tu hermosura me desprecia, si tu valor no es en mi pro, si tus
desdenes son en mi afincamiento, maguer que yo sea asaz de sufrido, mal podré
sostenerme en esta cuita, que, además de ser fuerte, es muy duradera.Mi buen
escudero Sancho te dará entera relación, ¡oh bella ingrata, amada enemiga mía!,
del modo en que por tu causa quedo: si gustares de acorrerme, tuyo soy; y si
no, haz lo que te viniere en gusto; que con acabar mi vida habré satisfecho a
tu crueldad y a mi deseo. Tuyo hasta la muerte,
El Caballero de la Triste Figura.
157. De la carta anterior se puede afirmar que:
A: Es un texto que hace parte del mundo
novelesco creado por Cervantes en el siglo XVII.
|
|||
B: Es un texto en el que alude al amor
cortés del siglo XVI.
|
|||
C: Es un texto en el que se expresan los
sentimientos de Cervantes.
|
|||
D: Es un texto que hace parte de una
colección epistolar del siglo XVII.
|
|||
158: En la carta, a la expresión Mi buen
escudero Sancho le subyace una relación entre:
|
||||||
A: Criado y rey
|
||||||
B: Escalvo e hidalgo
|
||||||
C: Asistente y noble
|
||||||
D: Labrador y señor
|
||||||
|
| ||||||
ENCUESTAS
INSTITUCIÓN EDUCATIVA LOS ANDES
GRADO:
______
· Estas encuestas se hace con el
motivo de dar a conocer lo que queremos que nuestros estudiantes estén
informados & comunicados cada día mas.
2:
Tus padres te ayudan a manejar aparatos electrónicos como el computador.
3:
Has escuchado hablar sobre las TIC
4:
Para usted que creen que son las TIC
_______________________________________________________________________________________________________________________.
5:Sabes que las redes sociales causan peligro como el Ciberacoso, Delitos informáticos.
EN TIC CONFIÓ
¿Qué es en Tic Confío?
TIC
Confío, queremos promover la confianza y seguridad en el uso de las
TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER
SE, malo es el uso que hagamos de ellas. Tenemos
un compromiso como usuarios: hacer y promover usos increíbles,
productivos, creativos, seguros, respetuosos y responsables de las TIC.
CIBERACOSO
El
ciberacoso, también conocido como cibermatoneo o cyberbullying, es un tipo de
agresión psicológica en la que se usan teléfonos celulares, Internet y juegos
en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin
de molestar e insultar a otra persona
.
Ciberdependencia
¿Sientes
miedo a perderte de algo que suceda en la red?
La
tecnología se ha vuelto nuestra compañía inherente en el mundo actual. Las TIC
nos ofrecen herramientas de las cuales no podemos prescindir porque facilitan
las labores diarias y la interacción con familia, amigos y compañeros de
trabajo.
Delitos informáticos
Ejemplo: Detectar perfiles falsos en Facebook
Crear
un perfil en Facebook es muy fácil, sólo se necesita tener un correo
electrónico, registrar un nombre y una fecha de nacimiento. Pese a
los riesgos, es común que diariamente grandes y chicos acepten a desconocidos
en las redes sociales, sin pensar que es posible que se den situaciones de
ciberacoso, suplantación de identidad, entre otras. El cibercuidado es la mejor
herramienta para evitar que seamos víctimas de situaciones de este tipo.
Sexting & grooming
Cuídate
en la red, usa responsablemente las herramientas que te brindan las TIC.
Uno de
los primeros riesgos al que te enfrentas si envías imágenes, textos o videos
personal
o de carácter sexual es a la pérdida de tu privacidad. Una vez enviada la
información pierdes el control y su recorrido es incierto, no sabes a dónde ni
a quién se dirige.
No hay comentarios:
Publicar un comentario