Páginas

jueves, 10 de noviembre de 2016

Plan de de Aprovechamientos Tics en la I.E Asia Ignaciana

Resultado de imagen para tics
Plan de de Aprovechamientos Tics en la I.E Asia Ignaciana

Análisis externo de la I.E Asia Ignaciana

Image

Barrio ubicado en la comuna 2 de Medellín limita por el norte: Desde la desembocadura en el Río Medellín de la quebrada La Seca o Negra y tomando el cauce de ésta aguas arriba hasta su intersección con la calle 126A. Por el oriente: Siguiendo la calle 126A hacia el suroccidente hasta su empalme con la calle 126, por ésta en el mismo sentido hasta la carrera 47, por ésta hacia el suroriente hasta su cruce con la calle 123. Por el Sur: Siguiendo la calle 123 hacia el occidente hasta su encuentro con el Río Medellín. Por el occidente: Tomando el cauce del Río Medellín aguas abajo hasta su encuentro con la desembocadura de la quebrada La Seca o Negra punto de partida.
u  Se observa un alto grado de pobreza en las familias, lo cual ha sido una de las constantes, como también la falta de oportunidades; muchas de las familias se dedican al rebusque.
u  No todas las familias poseen computador elemento que dificulta la comunicación continua con ellos ya que muchas de las circulares y comunicados se anexan al sitio web del colegio, otro elemento a tener en cuenta es la poca cultura de comunicación existente por medio de los canales electrónicos con la I.E.
Encontramos varios sitios deportivos pero pocos espacios para la investigación, las bibliotecas quedan distantes de la I.E, a pocas cuadras se encuentra la Universidad Minuto de Dios la cual genera oportunidades de estudio a bajos costos.


Análisis interno de la I.E Asia Ignaciana

u  La institución se encuentra ubicada en el Barrio el Playón, en ella se ofrecen los niveles de preescolar, Primaria y bachillerato, es una institución que posee más de 2000 estudiantes.
u  Encontramos una población de estudiantes entre 10 y 18 años de los grados 6 a 11, en su gran mayoría no evidencian dificultades físicas, hacen parte de familias humildes, estrato 1 y 2, los estudiantes presentan grandes dificultades en la atención, ya que por reglamentos de manual de convivencia pueden portar celulares, y esto nos lleva a que haya una gran desatención en las aulas de clase, la disfuncionalidad en las familias y poco acompañamiento familiar se evidencia en la gran mayoría de los estudiantes, conllevando esto a un bajo nivel académico y a un alto grado de intolerancia.
u  Los espacios físicos de la I. E son reducidos y el grado de inversión en ella es casi inexistente ya que la sede donde nos encontramos es alquilada lo que no permite la inversión estatal.
u  Los estudiantes son jóvenes que resaltan por su respeto por el otro por el docente, se observa en su gran mayoría deseo de superación y de crecer como persona.
u  Los elementos tecnológicos de la institución requieren ser actualizados ya que tanto el Hardware como el Software de los equipos de cómputo se encuentra desactualizado, aun así se optimizan los recursos para obtener un buen resultado en el aprendizaje de los Estudiantes.
u  Se Resalta en la I.E la existencia de un grupo de Robótica que ha permitido al colegio la representación en entidades nacionales e internaciones dando como resultado la oportunidad a nuestros estudiantes de conocer otras culturas, personas y generar en ellos nuevos aprendizajes.

 IMG 2129

·         Plan para el aprovechamiento de las TIC en las actividades de enseñanza y aprendizaje, en la institución educativa seleccionada.

Para el Aprovechamiento de las Tic en la I.E se ha implementado una capacitación de docentes en Tic teniendo en cuenta sus niveles de aprendizaje.

Proyecto de Capacitación Docente

Click aqui para Abrir

Proyecto Redes Sociales
Click Aqui para Abrir

Proyecto de Robotica
Click Aqui para Abrir




Con la comunidad se están implementando espacios para el aprendizaje y capacitación en las herramientas Tic.

miércoles, 14 de septiembre de 2016

Riesgos Asociados a Internet

Resultado de imagen para riesgos asociados a internet




 ¿QUE ES EL CIBERBULLYING?

Es todo acto de acoso o agresión repetida e intencionada de dañar psicológicamente a otro, mediante el uso de un dispositivo móvil o digital de cómputo, difundiendo mensajes, fotos, vídeos denigrantes que atetan a la dignidad del agredido. En el acoso cibernético la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede hacer de forma directa: si la victima observa que está siendo filmada o si recibe el mensaje o vídeo; es indirecta cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental, social e incluso afectar su salud provocando ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea” del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández, 2013).

Medios para el Ciberbullying

El acoso cibernético tomará todas las formas de la violencia tradicional, exceptuando el daño físico directo. Se efectúa usando medios tecnológicos como ordenadores, celulares, asistentes personales (IPAs), iPods, consolas de video juegos, a través de los servicios de correo electrónico, mensajería instantánea SMS, sitios de redes sociales (Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing), en los portales de video como YouTube, la jaula, en publicaciones digitales de texto (blogs), entre otros.
 De esta forma podemos identificar las características del acoso interpersonal por medios telemáticos como sigue:
1.Es una conducta agresiva, que implica acciones negativas, no deseadas ni provocadas por la víctima.
2.Las agresiones en línea se reiteran de forma indefinida, sin control del agresor ni de la víctima.
3.Evidencia un desequilibrio de poder “determinado por las habilidades digitales del agresor” donde el contenido y difusión están en proporción de la pericia del mismo, dejando en la completa indefensión a la víctima.
4.Se posibilita el anonimato del agresor, máxime si éste creó un perfil falso, una cuenta de correo anónima o robó la identidad de otro usuario, además que los servidores no permiten su localización de forma directa.

 Tipos de CIBERBULLYING:

Los criterios de clasificación son muy variados, de acuerdo al medio empleado para producirlo (Smith, 2006), según la acción que se realiza (Willard, 2005, 2006), y donde las agresiones están en relación directa con la pericia tecnológica y la imaginación de los acosadores para realizarlo; y donde el agresor:

a.Crea un perfil ficticio en la red social, incluso con el nombre  o fotografía de la víctima, donde el agresor relata vivencias, comentarios reales o imaginarios solicitando favores sexuales, con la intensión de avergonzar o intimidar.
b. Usurpa la personalidad de la víctima y participar de forma agresiva en chats, donde sus contactos recibirán mensajes, agresiones que no envió, recibiendo respuestas adversas sin esperarlo.
c. Atemoriza desde cualquier lugar de forma cruel, repetida e intencional enviando mensajes,  fotografías para extorsionar u hostigar.
d.Hace público el correo electrónico para que reciba correo no deseado.
e.Usurpa el correo de la víctima y lee los correos o mensajes, cambiando los contenidos, ridiculizándolo, atemorizando o agrediéndolo o a sus amigos, para provocar ser agredido.
f. Circula rumores a través del servicio de mensajería o e-mail, con la intensión de desprestigiar o para que sea excluido.
g.Cuelga o sube imágenes, fotos, videos comprometedores ya sea reales o fotomontajes, agregándole comentarios o etiquetas denigrantes.
h.Persigue a la víctima en foros o chats, obligándole a dejar sus contactos o presionar para que no le acepten o sea bloqueado.
i.Graba escenas intimidatorias, vejatorias o de contenido tendencioso, o bien las envía a su correo o las sube a blogs.
j.Realiza en foros de votación la promoción de la víctima, postea fotos para etiquetarlas o calificarlas lascivamente, para lesionar su imagen manipulando contactos que votan para que sea conocido negativamente (“la más fea, el más torpe”, entre otros).
De igual forma el ciberbullying comparte características del bullying tradicional como:
◦Existe un agresor, pero en el ciberbullying busca el anonimato.
◦Las agresiones pueden o no iniciarse en el internet, pero se inician por problema interpersonal entre escolares y trascienden las aulas del plantel escolar al subir, descalificar o denigrar a través de un medio electrónico a la víctima.
◦Las agresiones son visuales y escritas, los mensajes agresivos están al alcance de un número ilimitado de visitantes, lo cual magnifica el daño psicológico y social en la víctima.
◦El agresor usa el texto como la imagen, lo cual requiere de pericia en el manejo de los programas y medios electrónicos.
◦La víctima presenta sentimientos de impotencia, indefensión, vergüenza, al ser exhibida y ridiculizada, al ser invadida su cuenta por el agresor o bien hacer pública su agresión.
◦El agresor usa el correo electrónico, chat, Facebook, mensajería instantánea para denigrar, hostilizar o suplantar identidades.
◦El origen de estas acciones de ciberbullying se ubica dentro de una relación amistosa y una situación de fricción agravada entre los participantes. En pocas ocasiones lo hicieron como una estrategia para evitar ser molestado (auto-protección) e incluso para unos es mejor la violencia en medios que enfrentarse al agresor.
◦El ciberbullying y el bullying se consideran como formas de expresar  liberación de tensión emocional propia de la adolescencia, en otras lo minimizan al considerarlo un juego, o bien el pelear se mira como una forma de asegurar respeto, o incluso se asume en otras veces como una forma de hacer amistad.
◦La edad de los usuarios de internet y celulares que realizan agresiones en línea está entre los 10 a 17 años, considerando el uso de internet un arma criminal para hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma de fotos, videos vía celular, cámara digital, haciendo sentir a la persona incómoda, avergonzada.
◦Diferentes sondeos sobre redes sociales identifican algunos cambios entre los usuarios. Algunos usuarios de las redes sociales reconocen la interferencia en su vida social, académica, familiar, laboral, emocional el dedicarle más tiempo al chat, al uso del internet, juegos en línea, entre otras actividades.
◦Al ingresar a la red social deben elaborar un perfil, mostrar su identidad, proporcionar datos personales e íntimos; éstos serán consultados por aquel contacto que acepte la invitación de amistad. Para muchos usuarios el comparar su perfil con los de otros se subestiman y crean una identidad perfecta “aparentando felicidad para el nuevo contacto”, en algunos casos esto les causa daño emocional a futuro o bien adicción al dejar sus actividades.
◦Al respecto incluso modificaron las expresiones románticas, o bien lo comentado contribuyó al deterioro de las relaciones amorosas por publicar intimidades, por celos y sospechas de infidelidad. Otros indican haber olvidado compromisos por dedicar más tiempo al Facebook, lo cual coincide con un estudio de García (2008), donde investigó los problemas a nivel interpersonal generados por el uso de redes sociales, su interés fue concientizar al usuario sobre los efectos nocivos de su uso.
◦Uno de los riesgos al chatear y enviar mensajes entre mujeres usuarias de redes sociales es el acoso y hostigamiento virtual, debido a que sus datos personales, fotografías, actividades, están visibles para los visitantes; ellas reportaron recibir comentarios desagradables en Facebook y que el acoso provenía de extranjeros.
◦Por su parte los hombres usan las redes para jugar, ver fotografías y perfiles, hacer amistades que compartan intereses o actividades en común, para estar en contacto constante con amigos y compañeros de escuela, trabajo, o bien buscar pareja.
◦El lenguaje y expresiones usadas en los chats se refieren a valores, sentimientos, percepción personal en política, deportes, modas, música; los temas se relacionan con el género, la ocupación, preparación profesional.

Perfil del ciber-agresor:

◦Es una persona fría, sin empatía ni respeto hacia los demás.
◦No tiene control de emociones, pierde el control ante la frustración y enojo y puede llegar a la agresión física.
◦Es celoso(a), envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
◦Necesita el reconocimiento, busca ser protagonista, ser aceptado o por lo menos temido por los demás.
◦Pueden ser hombres o mujeres de cualquier edad.
◦El agresor cibernético permanece en anonimato, considera que no será descubierto máxime si adoptó una identidad falsa; busca en la red mantenerse conectado en acecho “como depredador en busca de su presa”, participando en chat, foros de contacto, hasta encontrar a alguien que le parece susceptible de molestar, disfrutando al perseguir, intimidar y dañar psicológicamente a la persona, incluso anularla.
◦El ciber-agresor es motivado por sentimientos de placer ante el dolor, temor o miedo reflejado por la víctima. Su deseo de venganza, ira y frustración se compensan ante  la inseguridad y represión a la víctima para que no logre sus objetivos.
◦Este agresor se aísla en la red por no tener contactos personales, en su mayoría carece de habilidades sociales interactivas, amistosas o sentimentales por reprimir sus sentimientos, no saber expresarlos sin agresión, incluso puede padecer violencia intrafamiliar y rechazo de otros.
◦El agresor tiene dominio y amplio contacto con los medios tecnológicos, adquiere habilidades para las diferentes aplicaciones y manejo de los programas, considera su acción deciberacoso como diversión, justifican hacerlo por estar aburridos y pasar un rato “de ocio” al tener contacto con la tecnología; incluso es la forma de venganza si fue rechazado o intimidado.
◦Se le considera como un cobarde, un depredador social por negar los enfrentamientos y acusaciones al permanecer en contacto directo con su víctima y aparentar amistad, además de falsificar su identidad y mantenerse en el anonimato.
◦Son animados por conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e imágenes intimidatorias a su víctima.
◦No considera estar haciendo algo malo, para él no es un problema que tenga graves consecuencias, se justifica la agresión en la provocación, en el juego rudo, le es divertido el maltrato, incluso le es gracioso ver las reacciones de las víctimas.
◦Los ciber-agresores son ampliamente rechazados por sus iguales, tienen actitudes irritantes y molestan por su falta de control e hiperactividad, tienen problemas de conducta, trastornos desafiante o con actitudes antisociales.

Perfil de la víctima de ciberacoso

◦Puede ser cualquier persona que al usar su equipo celular o de cómputo le lleguen mensajes, videos o textos agresivos, intimidatorios o amenazantes.
◦Se muestra indefensa ante la agresión y se siente culpable.
◦Tiene aislamiento psíquico y con pocas habilidades de comunicación.
◦Ante el ciberacoso se retrae, no lo dice a nadie por temor a que le quiten el dispositivo (celular o computadora).
◦Responde a la agresión iniciando la espiral ascendente del círculo de la violencia; los comentarios, burlas y ofensas son cada vez más frecuentes y graves.
◦Desconoce cómo frenar las intimidaciones.
◦Presenta trastornos psicológicos como psicosomáticos, dolores de cabeza, trastornos alimentarios, ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de estar sola, niega salir con amigos por temor al rechazo o desconfianza, evoluciona a un desajuste psicosocial.
◦Se torna impulsivo, con actitud desafiante, culpabilidad e ideación suicida.
◦Son más mujeres que hombres las víctimas de sexting y grooming.
◦Carecen de autocontrol y autorregulación emocional, son emotivas y sensibles.
◦La víctima puede tener rasgos o habilidades como: inteligencia, habilidad social, desempeño académico o laboral, personalidad carismática, aceptación ante el grupo, etc., las cuales son envidiadas por el agresor.
◦Ante la agresión se indigna, se enoja, puede retraerse y guardar silencio por amenazas del agresor, prefiere no comentar su situación y si lo hace teme que le retiren el teléfono celular y computadora perdiendo sus posibilidades de juego, interacción y consulta académica, por lo que prefiere mejor dejar de usarlos y cambiar sus actividades.

Perfil del testigo de ciberbullying

◦A diferencia del bullying, en el ciberbullying los testigos pueden estar presentes o ausentes en la situación de ciberacoso. Todos como usuarios y receptores de mensajes, visitantes de redes, chat, foros, podemos en un momento de consulta, de re-envió y etiquetación de algún mensaje o sitio de votación convertirnos en testigos de ciber-acoso.
◦Podemos identificar a testigos solidarios o agresores indirectos y agresor directos si al recibir una invitación de agresión hacemos un comentario o la reenviamos a nuestros contactos, esto se evitaría si denunciamos, sólo así detendremos los ataques del agresor.
◦Algunos testigos no denuncian por que desean no tener problemas con el agresor, incluso aceptan los mensajes o bien  aprueban o idean las formas de agresión conjuntamente con el hostigador.
Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son amigos íntimos y auxilian al agresor.
Reforzadores: no agreden pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.
Ajenos, los que aun cuando recibieron el video estaban en un blogs o foro de votación y no denuncia el hecho.
Defensores, son aquellos que al recibir un video, texto o imagen denigrante de la acosada, censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos
Procedimiento del acosador por medios tecnológicos
Las etapas del ciberacoso empiezan como un juego o diversión, la intención es manipular a los que rodean a la víctima, cerrar sus contactos, invadir sus cuentas, para infundir inseguridad e incertidumbre en la victima; se busca aislarla, marginarla socialmente, usar el psico-terror suministrando pequeñas dosis de violencia.

Infundir sentimientos de inferioridad, represión y bajar la autoestima, limitar los contactos de la víctima, ridiculizarla y favorecer la hipercrítica social, las frases que caracterizan esta evolución del ciber acoso son de parte de agresor a la víctima, conforme avanza el ciberacoso el agresor va liberando sentimientos de malestar y los transmite a la víctima donde después del “yo estoy mal tú estás bien” del reiterado ciberbullying, ahora se considera el agresor “yo estoy bien, ahora tu estas mal”, continuando el hostigamiento hasta llegar a una posición enfermiza de “yo estoy mal, tu estas mal”, cumpliendo su papel de depredador moral, con intenciones malas disfraza ante los demás su acción, mostrándose incluso amable con la víctima, buscando enmascarar una imagen de buena persona y ocultamente publicar las imágenes, textos o videos de la víctima en la red, y trasladar la responsabilidad del daño a otros, quienes también con rasgos psicopatológicos encontrarán la oportunidad de dañar a otro; de esta forma la violencia se socializa y se generaliza, estas acciones se consideran coloquialmente como asesinato moral en serie, donde la víctima incluso puede nunca identificar a su agresor inicial.


RIESGOS DEL INTERNET EN INSTITUCIONES EDUCATIVAS

Pese a las infinitas posibilidades que ofrece Internet como estructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva RIESGOS, especialmente para los niños y adolescentes (estudiantes). En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la Internet, si está disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés...Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico".

En el caso de Internet, destacamos los  siguientes riesgos:

1.      Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red.
2.      Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita, es fácil perderse navegando.
3.      Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.
4.      Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio.

 ¿Cuáles son los principales peligros en Internet?

Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos.

  Malware

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos

  Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

 Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

 Grooming

Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

 Sexting

Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

  Robo de información

Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

10 maneras de evitar el fraude en internet


1.       Detecte a los impostores. Los estafadores suelen hacerse pasar por alguien que le inspira confianza, por ejemplo, un funcionario del gobierno, un familiar, una entidad de caridad o una compañía con la cual usted tiene una relación comercial. No envíe dinero ni dé su información personal en respuesta a un pedido inesperado — ya sea que lo reciba por mensaje de texto, llamada de teléfono o email.
2.       Haga búsquedas en internet. Ingrese el nombre de una compañía o de un producto en su buscador favorito de internet agregando palabras como “comentarios”, “queja” o “estafa”. O haga una búsqueda ingresando una frase que describa su situación, por ejemplo “llamada del IRS”. incluso puede hacer la búsqueda ingresando números de teléfono para ver si otra gente reportó esos números en relación a una estafa.
3.       No confíe en lo que indica su aparato de identificación de llamadas. Con la tecnología actual, a los estafadores les es más fácil falsear la información del aparato de identificación de llamadas, así que el nombre y número que ve en el aparato no siempre son reales. Si alguien lo llama para pedirle dinero o información personal, cuelgue el teléfono. Si cree que la persona que lo llama podría estar diciendo la verdad, vuelva a llamar a un número que le conste que es genuino.
4.       No pague por adelantado a cambio de una promesa. Alguien podría pedirle que pague por adelantado por cosas tales como servicios de alivio de deudas, ofrecimientos de crédito y préstamo, asistencia para deudores hipotecarios o un empleo. Hasta podrían decirle que se ganó un premio, pero que primero tiene que pagar impuestos o cargos. Si los paga, probablemente se quedarán con su dinero y desaparecerán.

5.       Considere sus opciones de pago. Las tarjetas de crédito le ofrecen un nivel de protección importante, pero hay algunos otros métodos de pago que no. Hacer transferencias de dinero a través de servicios como Western Union o MoneyGram es riesgoso porque es casi imposible recuperar el dinero. Esto también se aplica a las tarjetas recargables como MoneyPak, Reloadit o Vanilla. Las oficinas del gobierno y las compañías honestas no le exigirán que use estos métodos de pago.


6.       Hable con alguien. Antes de dar su dinero o información personal, hable con alguien de confianza. Los estafadores oportunistas quieren que usted tome decisiones apresuradamente. Incluso podrían amenazarlo. Desacelere, verifique la historia, haga una búsqueda en internet, consulte a un experto — o simplemente hable con un amigo.

7.       Cuélguele el teléfono a las llamadas automáticas pregrabadas. Si atiende el teléfono y escucha una promoción de ventas grabada, cuelgue y reporte la llamada a la FTC. Estas llamadas son ilegales, y a menudo los productos que promocionan son falsos. No presione el número 1 para hablar con un operador, ni para eliminar su número de teléfono de la lista. Eso podría generar más llamadas.


8.       Desconfíe de los ofrecimientos de prueba gratis. Algunas compañías usan las pruebas gratis para suscribirlo a la compra de productos y le facturan todos los meses hasta que usted cancele la suscripción. Antes de aceptar una prueba gratuita, investigue la compañía y lea la política de cancelación. Y revise siempre sus resúmenes de cuenta mensuales para controlar si aparecen cargos que no reconoce.

9.       Niéguese si le piden que deposite un cheque y luego haga una transferencia para devolver el dinero. Por ley, los bancos deben poner a disposición los fondos de los cheques depositados en un par de días, pero descubrir un cheque falso puede llevar semanas. Si deposita un cheque y luego se descubre que es falso, usted es responsable de devolverle ese dinero al banco.

Actividad Redes Sociales

Click Aqui Para Ver




lunes, 5 de septiembre de 2016

Grado Noveno - Cuarto Periodo

Resultado de imagen para cuarto periodo


Semana 1-3

Lógica de Programación

Ciclos:
·         Mientras:  Se ejecuta una secuencia de instrucciones mientras una condición sea verdadera. Es decir permite ejecutar una secuencia de instrucciones repetidamente hasta que la condición no se cumpla.
Mientras  <condición> Hacer
                <instrucciones>
FinMientras


·         Repetir: Se ejecuta una secuencia de instrucciones hasta que la condición sea verdadera.

Repetir
        <instrucciones>
Hasta que <condición>
Note que, dado que la condición se evalúa al final, las instrucciones del cuerpo del ciclo serán ejecutadas al menos una vez.

·                  Para:  Se ejecuta una secuencia de instrucciones en un número determinado de veces.
Para  <variable>  <-  <inicial> Hasta <final>  con  paso <paso> Hacer
<instrucciones>
         FinPara


Contador:

Un contador es una variable cuyo valor se incrementa o decrementa en una cantidad constante, cada vez que se produce un determinado suceso, acción o iteración. Los contadores se utilizan con la finalidad de contar
sucesos, acciones o iteraciones internas en un bucle, proceso, subrutina o donde se requiera cuantificar; deben ser inicializados antes del ciclo o proceso, e incrementados o decrementados dentro del ciclo.
La inicialización consiste en asignarle al contador un valor inicial, es decir el número desde el cual necesitamos se inicie el conteo.
 El contador contara (valga la redundancia) las iteraciones dentro del algoritmo o contara el numero de registro q desees.Ejemplo


c <-- 0;

REPITA
     Escribir (' hola amigos')
     c <-- c + 1
Hastas que c=100


Este ejemplo escribirá 100 veces "hola amigos"  por pantalla

Acumulador:
Es una variable que está en ambos miembros de una asignación interna a la que se le suma un valor variable.
Es una variable que como su nombre lo indica, suma sobre sí misma un conjunto de valores, al finalizar
con el ciclo contendrá, en una sola variable, la sumatoria de todos los valores, que cumplen una determinada condición.
 Es necesario haber inicializado en un momento previo a esta variable, ya que va a ser leído su contenido.
 El sumador acumulara en operaiones sencillas o complejas segun lo desees, dentro del algoritmo.
 EJEMPLO

s<--0
c<--0
Repita
   Escribir ('Ingrese Temperatura ');
   Leer(t)
   c<--c+1   ......................CONTADOR
   s<-- s+t  ......................SUMADOR
hasta c= 10
prom<-- t/c;



La diferencia entre un contador y un acumulador es que mientras el primero va aumentando en una cantidad fija preestablecida, el acumulador va aumentando en una cantidad o valor variable.



Actividad 1
Hacer un ejercicio que halle el factorial de un numero.

Actividad 2
Algoritmo que me sume los números enteros del 1 al 20.

Actividad 3
Hacer un pseudocódigo que imprima los números impares hasta el 100 y que
imprima cuantos impares hay.

Actividad 4
Hacer un pseudocódigo que imprima los números pares hasta el 100 y que
imprima cuantos impares hay.

Actividad 5
-Hacer un Algoritmo que introduzca un numero por teclado. Que nos diga si es positivo o negativo.



CASOS DE USO (MENU)

INSTRUCCIÓN SEGÚN (CASO) HACER (SELECT ... CASE) (1). PSEUDOCÓDIGO Y DIAGRAMA DE FLUJO.
La instrucción Según (Caso) Hacer es una forma de expresión de un anidamiento múltiple de instrucciones Si ... Entonces – SiNo. Su uso no puede considerarse, por tanto, estrictamente necesario, puesto que siempre podrá ser sustituida. La sintaxis será:


Según [Expresión] Hacer
Caso, valor expresión 1
Instrucción 1
Instrucción 2
Caso, valor expresión 2
Instrucción 3
Instrucción 4
.
.
.
Caso, valor expresión n
Instrucción k
Caso, SiNo
Instrucción m
FinSegún


La expresión a evaluar puede ser una variable o una función de varias variables. El valor de la expresión podrá ser de identidad (p. ej. Caso, = 8) o de intervalo (p. ej. Caso, < 100; también podría ser Caso, > 0 y < 100).
El caso SiNo determina las instrucciones a ejecutar cuando ninguno de los casos previstos se ha cumplido. Si no procede, simplemente se deja de escribir.
La única ventaja que podemos obtener con el uso de Según (Caso) Hacer radica en aportar mayor claridad que un anidamiento múltiple de Si ... Entonces de gran longitud.
La instrucción Según (Caso) Hacer también puede anidarse dentro de sí misma, aunque resulta poco recomendable por perjudicar la claridad de un programa.
Consideremos una estructura de decisión basada en cinco alternativas y el caso SiNo.
Pseudocódigo:
Según E Hacer
Caso, = 1
Instrucción 1
Instrucción 2
Caso, = 2
Instrucción 3
Instrucción 4
Caso, = 3
Instrucción 5
Instrucción 6
Caso, = 4
Instrucción 7
Instrucción 8
Caso, = 5
Instrucción 9
Instrucción 10
Caso, SiNo
Instrucción 11
FinSegún




Actividad  6

 Día de la semana  utilizando la herramienta Casos de Uso

Hacer paso a paso el vídeo




Actividad 7

Desarrollar los ejercicios propuestos en el siguiente enlace.

Ejercicios de Pseint


ENCUESTA VOCACIONAL  SECRETARIA DE EDUCACIÓN

Click aqui

Semana 4 y 5


Herramientas  Tics


Mapa mental
Un mapa mental es un diagrama usado para representar palabras, ideas, tareas, dibujos, u otros conceptos ligados y dispuestos radialmente alrededor de una palabra clave o de una idea central. Los mapas mentales son un método muy eficaz para extraer y memorizar información.

ejemplo:

Resultado de imagen


Actividad
Hacer un mapa mental donde se evidencie los temas tratados este año en Tecnologia.
Para ello utilizaremos la siguiente herramienta.
Click Aqui Para Abrir

Otras Opciones

Herramienta de Historietas

Herramienta que nos ayudara a Explicar un tema  o a decir algo que deseo expresar.

Actividad
Crear una historieta (tema libre--con responsabilidad)-  a continuacion dejo la herramienta para la creación de la historieta.

Click Aqui para Abrir


Mapa Conceptual

El mapa conceptual es una técnica usada para la representación gráfica del conocimiento. Un mapa conceptual es una red de conceptos. En la red, los nodos representan los conceptos, y los enlaces representan las relaciones entre los conceptos.
Resultado de imagen para define mapa conceptual

Click Aqui para Hacer




Semana 6 


Vídeo juegos


1.  Ingresar a la siguiente direccion y gana el juego...
consiste en pasar todos los participoantes por el puente en 30 segundos , puedes pasar con dos y devolverte con 1  ... Animo...

http://www.apasarelrato.com/wp-content/uploads/2007/04/cruzarpuente.swf

Pagina con juegos de lógica

2. Con la siguiente direccion podemos crear git animados para utilizarlos en los que deseemos , para el ejercicio que vamos a realizar lo haremos para anexarlo a un videojuego.


3. Pagina para anexar la imagen creada a un  video juego.


4. Pagina para personalizar un videojuego


5. Pagina para aprender a programar jugando 


Semana 7

Ejercicios de Algoritmos

1. Algoritmo que nos permite diseñar un programa para las tablas de multiplicar.




2.  Algoritmo para Adivinar el numero.





Grado Décimo -Cuarto Periodo

Resultado de imagen para cuarto periodo


Semana 1

Bases de datos

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico. Las bases de datos tradicionales se organizan por campos, registros y archivos.










Click para ver la presentación del Tema


Tutorial del Tema

Click para Abrir el Tutorial


Pasos para crear tablas

Actividad 1

Click aqui para ver



Semana 2

Como crear un formulario en access y botones de acción.

Actividad 2

creación de formularios y botones



Actividad 3

Paso a paso de la Actividad



Semana 3

Actividad 4

Click Aqui Para Ver


Actividad 5

Click para Ver el Ejercicio



Semana 4 y 5


Herramientas  Tics


Mapa mental
Un mapa mental es un diagrama usado para representar palabras, ideas, tareas, dibujos, u otros conceptos ligados y dispuestos radialmente alrededor de una palabra clave o de una idea central. Los mapas mentales son un método muy eficaz para extraer y memorizar información.

ejemplo:

Resultado de imagen


Actividad
Hacer un mapa mental donde se evidencie los temas tratados este año en Tecnologia.
Para ello utilizaremos la siguiente herramienta.
Click Aqui Para Abrir

Otras Opciones

Herramienta de Historietas

Herramienta que nos ayudara a Explicar un tema  o a decir algo que deseo expresar.

Actividad
Crear una historieta (tema libre--con responsabilidad)-  a continuacion dejo la herramienta para la creación de la historieta.

Click Aqui para Abrir


Mapa Conceptual

El mapa conceptual es una técnica usada para la representación gráfica del conocimiento. Un mapa conceptual es una red de conceptos. En la red, los nodos representan los conceptos, y los enlaces representan las relaciones entre los conceptos.
Resultado de imagen para define mapa conceptual

Click Aqui para Hacer



Semana 6 - 7

1.  Ingresar a la siguiente direccion y gana el juego...
consiste en pasar todos los participoantes por el puente en 30 segundos , puedes pasar con dos y devolverte con 1  ... Animo...

http://www.apasarelrato.com/wp-content/uploads/2007/04/cruzarpuente.swf

Pagina con juegos de lógica

2. Con la siguiente direccion podemos crear git animados para utilizarlos en los que deseemos , para el ejercicio que vamos a realizar lo haremos para anexarlo a un videojuego.


3. Pagina para anexar la imagen creada a un  video juego.


4. Pagina para personalizar un videojuego


5. Pagina para aprender a programar jugando 





Semana 8 y 9

6.  Pagina para Crear APP para androit   (celulares)

Pagina para descargar sonidos gratis

Pagina para descargar imágenes gratis
https://openclipart.org/