martes, 2 de octubre de 2012

TEMA 6



·         Tema 6.  . Los Peligros en la red : cuáles son , cómo prevenirlos, uso responsable de las TIC

26 comentarios:

  1. segunda parte.....
    NORMAS PARA ESTAR FRENTE A LA PC
    -no estar comiendo
    -mantener una posicion correcta de las manos
    -tener una postura correcta
    Quienes pasamos varias horas frente al ordenador hemos experimentado algun tipo de malestar de la visión, como ojos rojos y secos, visión borrosa, sensación de ardor o picazón y también cefaleas. Unas sencillas indicaciones bastan para solucionar el excesivo o mal uso de la máquina.

    * Regula los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejore el contraste.
    * Trabaja con texto negro sobre fondo blanco. Procura no abusar de los colores. Si es necesario, aumenta el tamaño de la letra.
    * Limpia con frecuencia el monitor para evitar manchas y distorsiones.
    * Conserva una distancia prudente entre la pantalla y los ojos (45 a 70 cm).
    * Los monitores no deben sobrepasar la altura de la cabeza, ya que es más difícil converger y acomodar objetos que están mas arriba que la línea del horizonte.
    * Impedir el reflejo de la luz en la pantalla.
    * También en bueno mantener los párpados cerrados durante algunos segundos para que los ojos se humedezcan. Si esto no es suficiente, se pueden utilizar lágrimas artificiales.
    * Descansa la vista cada dos horas durante al menos 10 minutos, o cada vez que se sienta cansancio visual.

    ResponderEliminar
  2. 1)
    Internet es un conjunto descentralizado deredes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicasheterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. 3 4
    Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web(WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.5
    Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), lasconversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, losboletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

    ResponderEliminar
  3. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  4. 2)
    Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos ysoftware conectados entre sí por medio de dispositivos físicos que envían y recibenimpulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte dedatos, con la finalidad de compartir información, recursos y ofrecer servicios.1
    Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medioy un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
    3)
    A diferencia de lo que actualmente se piensa, los peligros oficiales de la Red, entre los que están los virus, el phising o los crackers,no son los más peligrosos. Según el informático Jorge Cortell, elverdadero riesgo está en todos aquellos sistemas que no vemospero que nos controlan y que, además, retienen nuestro datos. Como ejemplo sitúa al Gran Hermano de la vida real, las cámaras CCTV, que «puede llegar a conocer nuestras costumbres y además, se extienden por todos lados». El informático sólo da un dato: en Gran Bretaña se contabilizaron 4 millones de este tipo de cámaras.

    El mal uso de las tecnologías, como puede ser el voto electrónico o el DNI digital, también puede dar lugar a situaciones comprometidas en las que tus datos no se usan con el fin correcto. La intrusión en la privacidad de datos personales a través de ordenadores es un riesgo hasta tal punto que, en Estados Unidos, se están dando casos de «robos» de identidades que, el año pasado, afectaron a siete millones de personas. Básicamente, se producen cuando alguien que se hace pasar por un banco, unainstitución financiera o una tienda conocida contacta con un cliente por correo electrónico. Pero el remitente no es quien dice ser y su única intención es buscar una respuesta al correo, que tiene aspecto de ser oficial, obteniendo los datos y claves de conexión para el acceso a la cuenta bancaria de la víctima.

    ResponderEliminar
  5. 1. Es un conjunto de centralización de redes de comunicación interconectadas que utilizan la familia de protocolos tcp/ ip
    2. Es un conjunto de equipos informáticos software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos
    3.
    • El bullying
    • El matoneo
    • La trata de personas
    • La prostitución
    • La pederastia
    • Engaños o fraudes
    • A intolerancia
    4. es una persona que pertenece a una de estas comunidades o subculturas distintas pero completamente independientes
    5. son aquellos que rompen algún sistema de seguridad, los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro
    6. todos tenemos responsabilidad en el manejo de las tecnologías a darle un buen uso adecuado para nuestro tiempo debemos prevenir a tiempo cualquier señal que nos permita inferir cualquier irregularidad o despropósito en la red

    ResponderEliminar
  6. 4)Colocar el ordenador en un espacio de paso: según estudios realizados, un 50 por ciento de usuarios entre 8 y 14 años se conectan a Internet. Siempre es más fácil recibir el apoyo de un adulto si un niño está situado en una zona común de la vivienda, y no a solas en su dormitorio, porque fácilmente pueden introducirse en la web visitada por nuestros hijos y hijas contenidos no deseables.La conveniencia de establecer y pactar horarios para navegar por Internet: como en el uso de la televisión y para ir creando hábitos de orden, puesto que el uso indiscriminado de este medio podría resultar poco pedagógico, y en algun caso provocar "adicción". En cambio, con moderación y buscando webs adecuadas, ya sea para hacer un trabajo escolar, o para obtener una información, es un medio bastante provechoso y pedagógico para nuestros niños y adolescentes.



    Proporcionar estrategias para enseñar a navegar por la red: Debemos saber que los jóvenes están muy interesados en los chats, especialmente las chicas. Se debe insistir a nuestros hijos o hijas del riesgo que podrían correr en dar sus señas personales (seria como dar las llaves de casa a un desconocido), y en que no deben citarse nunca con nadie para hacer una nueva amistad.



    Crear un clima de confianza: Podemos tener la ayuda de "filtros" (consultar las webs indicadas más arriba), para evitar los mensajes nocivos de Internet. Pero, para conocer las aficiones de nuestros hijos o hijas, lo mejor es saber que les gusta y que buscan. Debemos escucharlos. Si no nos explican que les interesa no les podremos asesorar. También es conveniente animarlos a que nos pregunten cuando algo les sorprenda.
    5)
    Se trata del uso de un código QR localizado en el packaging de un producto gastronómico. Me encontraba hace pocas semanas en un lineal de supermercado y me alegré cuando vi que una marca, de posicionamiento tradicional y a la que tengo mucho respeto, lo estaba usado. Lo escaneé esperando que me diera ese valor que tan codiciado es para los que nos dedicamos a la comunicación: conseguir darle valor al usuario, al consumidor.. y lo que obtuve fue realmente frustrante. El código abría el vídeo que estaba en campaña televisiva en ese momento, el que ya había visto cada día por la noche en casa
    6)
    El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

    ResponderEliminar
  7. 4)Colocar el ordenador en un espacio de paso: según estudios realizados, un 50 por ciento de usuarios entre 8 y 14 años se conectan a Internet. Siempre es más fácil recibir el apoyo de un adulto si un niño está situado en una zona común de la vivienda, y no a solas en su dormitorio, porque fácilmente pueden introducirse en la web visitada por nuestros hijos y hijas contenidos no deseables.La conveniencia de establecer y pactar horarios para navegar por Internet: como en el uso de la televisión y para ir creando hábitos de orden, puesto que el uso indiscriminado de este medio podría resultar poco pedagógico, y en algun caso provocar "adicción". En cambio, con moderación y buscando webs adecuadas, ya sea para hacer un trabajo escolar, o para obtener una información, es un medio bastante provechoso y pedagógico para nuestros niños y adolescentes.



    Proporcionar estrategias para enseñar a navegar por la red: Debemos saber que los jóvenes están muy interesados en los chats, especialmente las chicas. Se debe insistir a nuestros hijos o hijas del riesgo que podrían correr en dar sus señas personales (seria como dar las llaves de casa a un desconocido), y en que no deben citarse nunca con nadie para hacer una nueva amistad.



    Crear un clima de confianza: Podemos tener la ayuda de "filtros" (consultar las webs indicadas más arriba), para evitar los mensajes nocivos de Internet. Pero, para conocer las aficiones de nuestros hijos o hijas, lo mejor es saber que les gusta y que buscan. Debemos escucharlos. Si no nos explican que les interesa no les podremos asesorar. También es conveniente animarlos a que nos pregunten cuando algo les sorprenda.
    5)
    Se trata del uso de un código QR localizado en el packaging de un producto gastronómico. Me encontraba hace pocas semanas en un lineal de supermercado y me alegré cuando vi que una marca, de posicionamiento tradicional y a la que tengo mucho respeto, lo estaba usado. Lo escaneé esperando que me diera ese valor que tan codiciado es para los que nos dedicamos a la comunicación: conseguir darle valor al usuario, al consumidor.. y lo que obtuve fue realmente frustrante. El código abría el vídeo que estaba en campaña televisiva en ese momento, el que ya había visto cada día por la noche en casa
    6)
    El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

    ResponderEliminar
  8. Este comentario ha sido eliminado por un administrador del blog.

    ResponderEliminar
  9. TERCERA PARTE
    INTEGRANTES:CARLOS MORENO,STIVEN ROMERO,
    JHON RODRIGUEZ,JIMENA HERNANDEZ

    •) QUE ES UN MODELO OSI
    RTA:El modelo de referencia OSI es la forma en que la ISO ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.
    Para comprender el contexto de los modelos de comunicación por capas, hay que partir de la base de que cuando aparece una nueva tecnología de red, los dispositivos que la soportan con frecuencia usan varios protocolos simultáneamente. El ejemplo más claro de ésto es TCP/IP: cualquier estación que soporte esta tecnología, inherentemente soporta otros protocolos aparte de TCP e IP (que son protocolos independientes uno del otro), por ejemplo, debe soportar UDP e ICMP entre otros ☺

    •) RESPONSABILIDAD DEL USO DE LAS TIC
    RTA:La Seguridad de la Información ha experimentado una continua evolución durante la última década, desde un enfoque puramente tecnológico, donde las necesidades se cubren mediante la adquisición de herramientas con el fin de mitigar las últimas vulnerabilidades conocidas, hasta un enfoque dominado por la necesidad de justificar las inversiones en seguridad de la información, como un activo esencial. Este enfoque se basa en una gestión continua de los riesgos sustentados en la optimización de ratios empresariales como es el de coste/beneficio.

    Por otra parte, se debe tener en cuenta que la evolución de las técnicas de hacking tienden claramente hacia el elemento más “débil” de los sistemas de seguridad en una organización: “el factor humano”. Cada vez más, se utilizan técnicas de ingeniería social más elaboradas para conseguir, a través de engaños, información estratégica de la organización ☺

    ResponderEliminar
  10. luz elia lara campos grado:9b
    1)que es internet:
    podemos definir internet como una red es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.

    2)que es una red:Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red.

    3)peligros de enfrentarnos auna red:
    *insultos
    *amenazas
    *matoneo
    *maltrato verval
    *engaños
    *morvosidad

    4)que es un hacker:un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

    5)que es un cracker:* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
    Se considera que la actividad de esta clase de cracker es dañina e ilegal.

    6)reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc

    7)normas para estar frente aun computador:primero que todo saber que es lo que vamos ha buscar y no espichar botones alo loco
    .-NO ENSUCIAR EL TECLADO.
    2.-NO COMER CERCAS DE LA COMPUTADORA.
    3.-NO RAYAR EL MONITOR..
    4.-NO JALAR LAS BOCINAS .
    5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.


    1:NO APRETAR EL TECLADO CUANDO LA COMPUTADORA ESTE APAGADA.
    2:NO JUGAR CON LA CANICA DEL MOUSE.
    3:EL DISCKETE NO SE DEBE DEJAR EN LA TIERRA.
    4:SE DEBE DE PRENDER EN ORDEN.
    5:NO DEBEMOS JUGAR CON LOS BOTONES DEL MOUSE.

    ResponderEliminar
  11. DANIELA BERNATE 9B
    1. Es un conjunto de centralización de redes de comunicación interconectadas que utilizan la familia de protocolos tcp/ ip
    2. Es un conjunto de equipos informáticos software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos
    3.
    • El bullying
    • El matoneo
    • La trata de personas
    • La prostitución
    • La pederastia
    • Engaños o fraudes
    • A intolerancia
    4. es una persona que pertenece a una de estas comunidades o subculturas distintas pero completamente independientes
    5. son aquellos que rompen algún sistema de seguridad, los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro
    6. todos tenemos responsabilidad en el manejo de las tecnologías a darle un buen uso adecuado para nuestro tiempo debemos prevenir a tiempo cualquier señal que nos permita inferir cualquier irregularidad o despropósito en la red

    ResponderEliminar
  12. 2da parte:
    7)normas para estar frente aun computador:primero que todo saber que es lo que vamos ha buscar y no espichar botones alo loco
    .-NO ENSUCIAR EL TECLADO.
    2.-NO COMER CERCAS DE LA COMPUTADORA.
    3.-NO RAYAR EL MONITOR..
    4.-NO JALAR LAS BOCINAS .
    5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.
    NORMAS PARA ESTAR FRENTE A LA PC
    -no estar comiendo
    -mantener una posicion correcta de las manos
    -tener una postura correcta
    Quienes pasamos varias horas frente al ordenador hemos experimentado algun tipo de malestar de la visión, como ojos rojos y secos, visión borrosa, sensación de ardor o picazón y también cefaleas. Unas sencillas indicaciones bastan para solucionar el excesivo o mal uso de la máquina.

    * Regula los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejore el contraste.
    * Trabaja con texto negro sobre fondo blanco. Procura no abusar de los colores. Si es necesario, aumenta el tamaño de la letra.
    * Limpia con frecuencia el monitor para evitar manchas y distorsiones.
    * Conserva una distancia prudente entre la pantalla y los ojos (45 a 70 cm).
    * Los monitores no deben sobrepasar la altura de la cabeza, ya que es más difícil converger y acomodar objetos que están mas arriba que la línea del horizonte.
    * Impedir el reflejo de la luz en la pantalla.
    * También en bueno mantener los párpados cerrados durante algunos segundos para que los ojos se humedezcan. Si esto no es suficiente, se pueden utilizar lágrimas artificiales.
    * Descansa la vista cada dos horas durante al menos 10 minutos, o cada vez que se sienta cansancio visual.

    ResponderEliminar
  13. Heidy hernandez -902

    1.normas para estar en la pc:
    • No comer frente a la pc
    • .-NO ENSUCIAR EL TECLADO.
    • 2.-NO COMER CERCAS DE LA COMPUTADORA.
    • 3.-NO RAYAR EL MONITOR..
    • 4.-NO JALAR LAS BOCINAS .
    • 5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.




    2.los peligros del la red
    Aunque día a día se revelan nuevos beneficios de Internet, los efectos negativos también están presentes. ¿Cuáles son? A nivel emocional, aunque Internet crea parejas a veces también las rompe. Aquellos que podrían ser considerados 'adictos', además de abandonar a sus amigos del 'mundo real', a veces ignoran a su pareja e incluso a sus hijos.

    3.como evitar los peligros de la red
    .Acompañarles frente al ordenador. La primera pauta para los padres que marcan los agentes es que éstos acompañen a sus hijos cuando están navegando por internet. De esta forma –aseguran– se les enseñará “a disfrutar de las posibilidades que ofrece la red” y explican que “cuanto más sepan de este medio, mejor se desenvolverán en él”.
    .Cuidado con los “chats”. Internet abre la posibilidad de hablar con millones de personas de cualquier parte del mundo. El control de los “chats”, a través de los que contactan muchas de las personas que fueron ya condenadas por abusos infantiles, integra otra de las pautas de la Policía Nacional. “Deben informar a sus hijos de que en los ‘chats’ es posible que se oculten personas malintencionadas tras una identidad falsa”, advierten.

    4. responsabilidad en el tic
    Todas las personas debemos tener una minima seguridad al usar las nuevas tecnologías que nos muestra el mundo .
    No hay q colocar información ´personal en redes sociales por que la información se puede filtrar y puede que personas no tan buenas hagan uso de tu información y podrían robar tu cuenta y hacerse pasar por ti.

    ResponderEliminar
  14. INTEGRANTES: GIOVANNY POMPEYO : JEFERSON POLANIA
    1RPTA :re de redes es decir , una red que no solo interconecta computadores sino que interconecta redes de computadoras entres si.

    2 rpta: . Es un conjunto de equipos informáticos software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos
    3 RPTA : .Acompañarles frente al ordenador. La primera pauta para los padres que marcan los agentes es que éstos acompañen a sus hijos cuando están navegando por internet. De esta forma –aseguran– se les enseñará “a disfrutar de las posibilidades que ofrece la red” y explican que “cuanto más sepan de este medio, mejor se desenvolverán en él”.
    .Cuidado con los “chats”. Internet abre la posibilidad de hablar con millones de personas de cualquier parte del mundo. El control de los “chats”, a través de los que contactan muchas de las personas que fueron ya condenadas por abusos infantiles, integra otra de las pautas de la Policía Nacional. “Deben informar a sus hijos de que en los ‘chats’ es posible que se oculten personas malintencionadas tras una identidad falsa”, advierten.
    4 RPTA : un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
    5 RPTA: son aquellos que rompen algún sistema de seguridad, los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro
    6 RPTA : reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc
    7 RPTA : -no estar comiendo
    -mantener una posicion correcta de las manos
    -tener una postura correcta
    Quienes pasamos varias horas frente al ordenador hemos experimentado algun tipo de malestar de la visión, como ojos rojos y secos, visión borrosa, sensación de ardor o picazón y también cefaleas. Unas sencillas indicaciones bastan para solucionar el excesivo o mal uso de la máquina.

    * Regula los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejore el contraste.
    * Trabaja con texto negro sobre fondo blanco. Procura no abusar de los colores. Si es necesario, aumenta el tamaño de la letra.
    * Limpia con frecuencia el monitor para evitar manchas y distorsiones.
    * Conserva una distancia prudente entre la pantalla y los ojos (45 a 70 cm).
    * Los monitores no deben sobrepasar la altura de la cabeza, ya que es más difícil converger y acomodar objetos que están mas arriba que la línea del horizonte.
    * Impedir el reflejo de la luz en la pantalla.
    * También en bueno mantener los párpados cerrados durante algunos segundos para que los ojos se humedezcan. Si esto no es suficiente, se pueden utilizar lágrimas artificiales.
    * Descansa la vista cada dos horas durante al menos 10 minutos, o cada vez que se sienta cansancio visual.

    ResponderEliminar
  15. integrantes :mildred rincon
    RPTA :re de redes es decir , una red que no solo interconecta computadores sino que interconecta redes de computadoras entres si.

    2 rpta: . Es un conjunto de equipos informáticos software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos
    3 RPTA : .Acompañarles frente al ordenador. La primera pauta para los padres que marcan los agentes es que éstos acompañen a sus hijos cuando están navegando por internet. De esta forma –aseguran– se les enseñará “a disfrutar de las posibilidades que ofrece la red” y explican que “cuanto más sepan de este medio, mejor se desenvolverán en él”.
    .Cuidado con los “chats”. Internet abre la posibilidad de hablar con millones de personas de cualquier parte del mundo. El control de los “chats”, a través de los que contactan muchas de las personas que fueron ya condenadas por abusos infantiles, integra otra de las pautas de la Policía Nacional. “Deben informar a sus hijos de que en los ‘chats’ es posible que se oculten personas malintencionadas tras una identidad falsa”, advierten.
    4 RPTA : un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
    5 RPTA: son aquellos que rompen algún sistema de seguridad, los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro
    6 RPTA : reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc
    7 RPTA : -no estar comiendo
    -mantener una posicion correcta de las manos
    -tener una postura correcta
    Quienes pasamos varias horas frente al ordenador hemos experimentado algun tipo de malestar de la visión, como ojos rojos y secos, visión borrosa, sensación de ardor o picazón y también cefaleas. Unas sencillas indicaciones bastan para solucionar el excesivo o mal uso de la máquina.

    * Regula los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejore el contraste.
    * Trabaja con texto negro sobre fondo blanco. Procura no abusar de los colores. Si es necesario, aumenta el tamaño de la letra.
    * Limpia con frecuencia el monitor para evitar manchas y distorsiones.
    * Conserva una distancia prudente entre la pantalla y los ojos (45 a 70 cm).
    * Los monitores no deben sobrepasar la altura de la cabeza, ya que es más difícil converger y acomodar objetos que están mas arriba que la línea del horizonte.
    * Impedir el reflejo de la luz en la pantalla.
    * También en bueno mantener los párpados cerrados durante algunos segundos para que los ojos se humedezcan. Si esto no es suficiente, se pueden utilizar lágrimas artificiales.
    * Descansa la vista cada dos horas durante al menos 10 minutos, o cada vez que se sienta cansancio visua

    ResponderEliminar
    Respuestas
    1. Heidy hernandez -902

      1.normas para estar en la pc:
      • No comer frente a la pc
      • .-NO ENSUCIAR EL TECLADO.
      • 2.-NO COMER CERCAS DE LA COMPUTADORA.
      • 3.-NO RAYAR EL MONITOR..
      • 4.-NO JALAR LAS BOCINAS .
      • 5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.




      2.los peligros del la red
      Aunque día a día se revelan nuevos beneficios de Internet, los efectos negativos también están presentes. ¿Cuáles son? A nivel emocional, aunque Internet crea parejas a veces también las rompe. Aquellos que podrían ser considerados 'adictos', además de abandonar a sus amigos del 'mundo real', a veces ignoran a su pareja e incluso a sus hijos.

      3.como evitar los peligros de la red
      .Acompañarles frente al ordenador. La primera pauta para los padres que marcan los agentes es que éstos acompañen a sus hijos cuando están navegando por internet. De esta forma –aseguran– se les enseñará “a disfrutar de las posibilidades que ofrece la red” y explican que “cuanto más sepan de este medio, mejor se desenvolverán en él”.
      .Cuidado con los “chats”. Internet abre la posibilidad de hablar con millones de personas de cualquier parte del mundo. El control de los “chats”, a través de los que contactan muchas de las personas que fueron ya condenadas por abusos infantiles, integra otra de las pautas de la Policía Nacional. “Deben informar a sus hijos de que en los ‘chats’ es posible que se oculten personas malintencionadas tras una identidad falsa”, advierten.

      4. responsabilidad en el tic
      Todas las personas debemos tener una minima seguridad al usar las nuevas tecnologías que nos muestra el mundo .
      No hay q colocar información ´personal en redes sociales por que la información se puede filtrar y puede que personas no tan buenas hagan uso de tu información y podrían robar tu cuenta y hacerse pasar por ti.

      Eliminar
  16. Heidy hernandez -902

    1.normas para estar en la pc:
    • No comer frente a la pc
    • .-NO ENSUCIAR EL TECLADO.
    • 2.-NO COMER CERCAS DE LA COMPUTADORA.
    • 3.-NO RAYAR EL MONITOR..
    • 4.-NO JALAR LAS BOCINAS .
    • 5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.




    2.los peligros del la red
    Aunque día a día se revelan nuevos beneficios de Internet, los efectos negativos también están presentes. ¿Cuáles son? A nivel emocional, aunque Internet crea parejas a veces también las rompe. Aquellos que podrían ser considerados 'adictos', además de abandonar a sus amigos del 'mundo real', a veces ignoran a su pareja e incluso a sus hijos.

    3.como evitar los peligros de la red
    .Acompañarles frente al ordenador. La primera pauta para los padres que marcan los agentes es que éstos acompañen a sus hijos cuando están navegando por internet. De esta forma –aseguran– se les enseñará “a disfrutar de las posibilidades que ofrece la red” y explican que “cuanto más sepan de este medio, mejor se desenvolverán en él”.
    .Cuidado con los “chats”. Internet abre la posibilidad de hablar con millones de personas de cualquier parte del mundo. El control de los “chats”, a través de los que contactan muchas de las personas que fueron ya condenadas por abusos infantiles, integra otra de las pautas de la Policía Nacional. “Deben informar a sus hijos de que en los ‘chats’ es posible que se oculten personas malintencionadas tras una identidad falsa”, advierten.

    4. responsabilidad en el tic
    Todas las personas debemos tener una minima seguridad al usar las nuevas tecnologías que nos muestra el mundo .
    No hay q colocar información ´personal en redes sociales por que la información se puede filtrar y puede que personas no tan buenas hagan uso de tu información y podrían robar tu cuenta y hacerse pasar por ti.

    ResponderEliminar
  17. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  18. integrantes: francy bustos, karen cangrejo y nataly rojas.
    1)que es internet:
    podemos definir internet como una red es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.

    2)que es una red:Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red.

    3)peligros de enfrentarnos auna red:
    *maltrato verval
    *insultos
    *amenazas
    *morvosidad
    *matoneo
    *engaños
    4)que es un hacker:un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

    5)que es un cracker:* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
    Se considera que la actividad de esta clase de cracker es dañina e ilegal.

    6)reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc

    7)normas para estar frente aun computador:primero que todo saber que es lo que vamos ha buscar y no espichar botones alo loco
    .-NO ENSUCIAR EL TECLADO.
    2.-NO COMER CERCAS DE LA COMPUTADORA.
    3.-NO RAYAR EL MONITOR..
    4.-NO JALAR LAS BOCINAS .
    5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.
    1:NO APRETAR EL TECLADO CUANDO LA COMPUTADORA ESTE APAGADA.
    2:NO JUGAR CON LA CANICA DEL MOUSE.
    3:EL DISCKETE NO SE DEBE DEJAR EN LA TIERRA.
    4:SE DEBE DE PRENDER EN ORDEN.
    5:NO DEBEMOS JUGAR CON LOS BOTONES DEL MOUSE.

    ResponderEliminar
  19. 1. Es un conjunto de centralización de redes de comunicación interconectadas que utilizan la familia de protocolos tcp/ ip
    2. Es un conjunto de equipos informáticos software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos
    3.
    • El bullying
    • El matoneo
    • La trata de personas
    • La prostitución
    • La pederastia
    • Engaños o fraudes
    • A intolerancia
    4. es una persona que pertenece a una de estas comunidades o subculturas distintas pero completamente independientes
    5. son aquellos que rompen algún sistema de seguridad, los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro
    6. todos tenemos responsabilidad en el manejo de las tecnologías a darle un buen uso adecuado para nuestro tiempo debemos prevenir a tiempo cualquier señal que nos permita inferir cualquier irregularidad o despropósito en la red

    ResponderEliminar
  20. 1RPTA :re de redes es decir , una red que no solo interconecta computadores sino que interconecta redes de computadoras entres si.

    2 rpta: . Es un conjunto de equipos informáticos software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos
    3 RPTA : .Acompañarles frente al ordenador. La primera pauta para los padres que marcan los agentes es que éstos acompañen a sus hijos cuando están navegando por internet. De esta forma –aseguran– se les enseñará “a disfrutar de las posibilidades que ofrece la red” y explican que “cuanto más sepan de este medio, mejor se desenvolverán en él”.
    .Cuidado con los “chats”. Internet abre la posibilidad de hablar con millones de personas de cualquier parte del mundo. El control de los “chats”, a través de los que contactan muchas de las personas que fueron ya condenadas por abusos infantiles, integra otra de las pautas de la Policía Nacional. “Deben informar a sus hijos de que en los ‘chats’ es posible que se oculten personas malintencionadas tras una identidad falsa”, advierten.
    4 RPTA : un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
    5 RPTA: son aquellos que rompen algún sistema de seguridad, los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro
    6 RPTA : reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc
    7 RPTA : -no estar comiendo
    -mantener una posicion correcta de las manos
    -tener una postura correcta
    Quienes pasamos varias horas frente al ordenador hemos experimentado algun tipo de malestar de la visión, como ojos rojos y secos, visión borrosa, sensación de ardor o picazón y también cefaleas. Unas sencillas indicaciones bastan para solucionar el excesivo o mal uso de la máquina.

    * Regula los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejore el contraste.
    * Trabaja con texto negro sobre fondo blanco. Procura no abusar de los colores. Si es necesario, aumenta el tamaño de la letra.
    * Limpia con frecuencia el monitor para evitar manchas y distorsiones.
    * Conserva una distancia prudente entre la pantalla y los ojos (45 a 70 cm).
    * Los monitores no deben sobrepasar la altura de la cabeza, ya que es más difícil converger y acomodar objetos que están mas arriba que la línea del horizonte.
    * Impedir el reflejo de la luz en la pantalla.
    * También en bueno mantener los párpados cerrados durante algunos segundos para que los ojos se humedezcan. Si esto no es suficiente, se pueden utilizar lágrimas artificiales.
    * Descansa la vista cada dos horas durante al menos 10 minutos, o cada vez que se sienta cansancio visual.

    ResponderEliminar
  21. 1)que es internet:
    podemos definir internet como una red es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.

    2)que es una red:Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red.

    3)peligros de enfrentarnos auna red:
    *insultos
    *amenazas
    *matoneo
    *maltrato verval
    *engaños
    *morvosidad

    4)que es un hacker:un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

    5)que es un cracker:* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
    Se considera que la actividad de esta clase de cracker es dañina e ilegal.

    6)reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc

    7)normas para estar frente aun computador:primero que todo saber que es lo que vamos ha buscar y no espichar botones alo loco
    .-NO ENSUCIAR EL TECLADO.
    2.-NO COMER CERCAS DE LA COMPUTADORA.
    3.-NO RAYAR EL MONITOR..
    4.-NO JALAR LAS BOCINAS .
    5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.


    1:NO APRETAR EL TECLADO CUANDO LA COMPUTADORA ESTE APAGADA.
    2:NO JUGAR CON LA CANICA DEL MOUSE.
    3:EL DISCKETE NO SE DEBE DEJAR EN LA TIERRA.
    4:SE DEBE DE PRENDER EN ORDEN.
    5:NO DEBEMOS JUGAR CON LOS BOTONES DEL MOUSE.

    ResponderEliminar
  22. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  23. Sebastian Beltran Nieto.
    1)que es internet:
    podemos definir internet como una red es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.
    2)que es una red:Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red.

    3)peligros de enfrentarnos auna red:
    *insultos
    *amenazas
    *matoneo
    *maltrato verval
    *engaños
    *morvosidad
    4)que es un hacker:un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
    5)que es un cracker:* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
    Se considera que la actividad de esta clase de cracker es dañina e ilegal.
    6)reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc.
    7) no estar comiendo
    -mantener una posicion correcta de las manos
    -tener una postura correcta
    Quienes pasamos varias horas frente al ordenador hemos experimentado algun tipo de malestar de la visión, como ojos rojos y secos, visión borrosa, sensación de ardor o picazón y también cefaleas. Unas sencillas indicaciones bastan para solucionar el excesivo o mal uso de la máquina.

    * Regula los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejore el contraste.
    * Trabaja con texto negro sobre fondo blanco. Procura no abusar de los colores. Si es necesario, aumenta el tamaño de la letra.
    * Limpia con frecuencia el monitor para evitar manchas y distorsiones.
    * Conserva una distancia prudente entre la pantalla y los ojos (45 a 70 cm).
    * Los monitores no deben sobrepasar la altura de la cabeza, ya que es más difícil converger y acomodar objetos que están mas arriba que la línea del horizonte.
    * Impedir el reflejo de la luz en la pantalla.
    * También en bueno mantener los párpados cerrados durante algunos segundos para que los ojos se humedezcan. Si esto no es suficiente, se pueden utilizar lágrimas artificiales.
    * Descansa la vista cada dos horas durante al menos 10 minutos, o cada vez que se sienta cansancio visual

    ResponderEliminar
  24. integrante: nataly gonzalez
    1)que es internet:
    podemos definir internet como una red es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.

    2)que es una red:Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red.

    3)peligros de enfrentarnos auna red:
    *maltrato verval
    *insultos
    *amenazas
    *morvosidad
    *matoneo
    *engaños
    4)que es un hacker:un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

    5)que es un cracker:* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
    Se considera que la actividad de esta clase de cracker es dañina e ilegal.

    6)reponsabilidad en el uso de las tic:todos debemos tener en cuenta que al usar las tic estamos corriendo un riesgo si no sabemos bien como se debe utilizar este programa de redes sociales en las cuales corresmos varios riesgos dde amenazas etc

    7)normas para estar frente aun computador:primero que todo saber que es lo que vamos ha buscar y no espichar botones alo loco
    .-NO ENSUCIAR EL TECLADO.
    2.-NO COMER CERCAS DE LA COMPUTADORA.
    3.-NO RAYAR EL MONITOR..
    4.-NO JALAR LAS BOCINAS .
    5.-NO TECLEAR CUANDO LA COMPUTADORA ESTE APAGADA.
    1:NO APRETAR EL TECLADO CUANDO LA COMPUTADORA ESTE APAGADA.
    2:NO JUGAR CON LA CANICA DEL MOUSE.
    3:EL DISCKETE NO SE DEBE DEJAR EN LA TIERRA.
    4:SE DEBE DE PRENDER EN ORDEN.
    5:NO DEBEMOS JUGAR CON LOS BOTONES DEL MOUSE.

    ResponderEliminar