miércoles, 26 de noviembre de 2014

lunes, 10 de noviembre de 2014

BULLYING Y GROOMING INFORMACION


Bullying

El Bullying es un comportamiento agresivo e intencional, que supone un desbalance de poder y que se repite a lo largo del tiempo.

Existen diferentes manifestaciones de este fenómeno entre las que pueden citarse:
             Insultos, agresiones verbales.
             Aislar o excluir de manera intencional.
             Generar consecuencias negativas si no se cumple con lo que se pide.
             Esparcir rumores acerca de una persona con evidente intención de generar daño emocional.
             Utilizar la web y las redes sociales para insultar, agredir o perjudicar a una persona.
             Amenazar con agredir, lastimar, o generar rumores acerca de una persona.
Perfiles de los protagonistas
Acosador
Será quien responde a las características de necesitar buscar el dominio de una persona, bajo la amenaza, el hostigamiento, el amedrentamiento y/o manipulación, con el beneficio del reconocimiento de su entorno social como dominante y poderoso.
Víctima
En líneas generales también es posible definir en alguna medida las características de quien puede ser fácilmente acosado.



Tipos de Bullying
• Físico: Empujones, patadas, agresiones con objetos, etc. • Verbal: Insultos y apodos, menosprecios en público, resaltar defectos físicos, etc. Es el más habitual. • Psicológico: Minan la autoestima del individuo y fomentan su sensación de temor. • Social: Pretende aislar al joven del resto del grupo y compañeros.

Grooming

Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor.
El grooming comprende todas aquellas conductas ejecutadas "on line" por pedófilos.
Estos individuos utilizan los chats y las redes sociales como vehículos para tomar contacto con sus víctimas. Generalmente crean una identidad falsa (puede ser la de "un famoso") en Facebook o Twitter utilizando su imagen, y desde ese lugar toman contacto con el menor para emprender el camino del engaño que finaliza con una violación o abuso sexual.
En todos los casos, el objetivo de estas acciones es uno solo: mantener un encuentro real con el menor o adolescente para abusar sexualmente del mismo.



Hay tres fases sobre el Grooming:
·         Fase de acercamiento: Es cuando el acosador estudia al menor a través de la red .Busca sus intereses, sus comentarios, que servicios utiliza etc..
Una vez analizado se hace pasar por otro menor de edad similar a la de la víctima e intenta establecer contacto con él, diciéndole que tiene gustos similares, visita los mismos servicios de la Red.

·         Fase de relación: el adulto ahora intenta consolidar la confianza con el menor haciéndole confesiones que son inventadas, compartiendo supuestos secretos con él o contándole cosas íntimas y personales.


·         Fase de acoso: Una vez que ha logrado afianzar la confianza. Lo utilizará para chantajearle y pedirle cada vez más o con mayor contenido sexual, amenazándole de que si no lo hace difundirá lo que tiene y se lo contará a sus familiares. Para en ocasiones presionarle aún más y tener un contacto real donde abusar sexualmente de él.

DIFERENCIAS BULLYING Y GROOMING


INFOGRAFIA GROOMING


INFOGRAFIA BULLYING


lunes, 8 de septiembre de 2014

Infografias, informacion





Infografía

La Infografía es una combinación de imágenes sintéticas, explicativas y fáciles de entender y textos con el fin de comunicar información de manera visual para facilitar su transmisión. Además de las ilustraciones, podemos ayudar más al lector a través de gráficos que puedan entenderse e interpretarse instantáneamente.
Las características de la infografia son:
 · Que de significado a una información plena e independiente.
· Que proporcione la información de actualidad suficiente.
· Que permita comprender el suceso acontecido.
· Que contenga la información escrita con formas tipográficas.
· Que contenga elementos icónicos precisos.
· Que pueda tener capacidad informativa suficiente y sobrada para tener entidad propia o que realice funciones de síntesis o complemento de la información escrita.
· Que proporcione cierta sensación estética, no imprescindible.
· Que no contenga erratas o faltas de concordancia.
Que es una infografia, como se hacen, como se diseña una infografia.






Para crear una infografia podemos utilizar los siguientes sitios: 


1. Dipity: otorga herramientas más especializadas, especialmente en el uso de ejes temporales. Su utilización es gratuita pero tiene versión de pago con más características. 




2. Many Eyes: es una herramienta realizada por IBM que permite crear foros de discusión en torno a las infografías creadas. Dispone de muchos tipos de gráficos a los que se pueden adaptar los datos. 


3. Visual.ly Es una comunidad a la que pertenecen 35.000 diseñadores. Además contiene herramientas gratuitas para crear infografías.







lunes, 11 de agosto de 2014


GLOSARIO DE REDES 
TCP: (significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. Posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él. Las principales caracteriticas de TCP:

  • TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.
  • TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, TCP permite comenzar y finalizar la comunicación amablemente. 

UDP: UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes IP.
UDP/IP proporciona muy pocos servicios de recuperación de errores, ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la información, por ejemplo, RealAudio utiliza el UDP.
                                
LAN: LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada. Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.

WAN: WAN son las siglas de Wide Area Network, red de área amplia, una red de ordenadores que abarca un área geográfica relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs). El WAN más grande que existe es Internet.
SWITCH: Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

ROUTER: Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador, y que por tanto tienen prefijos de red distintos.
AP: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) enredes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.
                                                 


HUB: El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red

                                              
ISP: Un proveedor de servicios de Internet es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSLCablemódemGSMDial-up.
                                


HTTP: HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador. 
                                          


SMTP: El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos.
                                     

                                  
IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del Modelo OSI.

                                        

PING: Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
                                                       

Firewall: Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.


Proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro,Por ejemplo, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a BC entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. 


Latencia: En redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.


Protocolo: En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxissemántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardwaresoftware, o una combinación de ambos.
Paquete de datos: El paquete lleva los datos en los protocolos que Internet utiliza, un paquete suele llevar unos 1500 bytes. Cada paquete es enviado a su destino por la mejor ruta disponible. 


miércoles, 30 de abril de 2014

Unidades de almacenamiento

Unidades de almacenamiento
Nombre........... Medida Binaria.......... Cantidad de bytes........ Equivalente

Kilobyte (KB)....... 2^10................................................. 1024.........1024 bytes

Megabyte (MB).... 2^20...........................................1048576............ 1024 KB
Gigabyte (GB)..... 2^30...................................... 1073741824.............1024 MB
Terabyte (TB)...... 2^40.................................1099511627776............ 1024 GB
Petabyte (PB)...... 2^50......................... 1125899906842624............. 1024 TB 

Bit: es una unidad de medida de almacenamiento de información; es la mínima unidad de memoria obtenida del sistema binario y representada por 0 ó 1. Posee capacidad para almacenar sólo dos estados diferentes, encendido (1) ó apagado (0).

Byte: También es una unidad de medida de almacenamiento de información. Pero esta unidad de memoria equivalente a 8 bits consecutivos. 

Kilobyte (KBytes): [Abrev. KB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 bytes.

Megabyte (MBytes): [Abrev. MB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Kilobytes. Es la unidad mas típica actualmente, usándose para verificar la capacidad de la memoria RAM, de las memorias de tarjetas gráficas, de los CD-ROM, o el tamaño de los programas.


Gigabyte (GBytes): [Abrev. GB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Megabytes.

Terabyte (TByte): [Abrev. TB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Gigabytes. Es una unidad de almacenamiento tan desorbitada que resulta imposible imaginársela, ya que coincide con algo mas de un trillón de bytes.

Petabyte (PByte): [Abrev. PB ] Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Terabytes.


Periféricos de almacenamiento

CD: puede almacenar 700 MB de datos. 


Pendrive: Un prendive tiene memoria de 1, 2, 4, 18 ,32, 64, 128 y hasta 256 GB, siendoimpractico a partir de los 64 GB.


Disquete: Un disquete equivale a 1,44 MG


DVD: Un DVD tiene 4,7 GB.





Disco duro: un disco rígido puede tener 500 GB o 465 GB depende del disco duro.

martes, 8 de abril de 2014

Generacion de computadoras

1. ¿Cuantas generaciones hay?

  • 1
  • 5
  • 4
  • 10
2. ¿Que se utilizaba en la primera generación  para almacenar cosas?
  • Transitores
  • Anillos magnéticos
  • Chips de sicilio
3. ¿Como era el tamaño de las computadoras en la primera generacion?
  • 10x10
  • 20x40 pies
  • Habitacion entera
4. El uso en la tercera generacion era..
  • Robotica
  • Circuitos integrados
  • Transitores
  • Chips

domingo, 6 de abril de 2014

Generacion de computadoras




1ra Generacion
2da Generacion
3ra Generacion
4ta Generacion
5ta Generacion
Almacenamiento
magneticos
anillos magneticos

chips de silicio
aumenta la capacidad
Tamaño
20x40 pies
disminucion de tamaño
agruparon centenares de elementos en un chip
El tamaño reducido del microprocesador hizo posible la creación de las computadoras personales
mayor miniaturizacion de los elementos
Uso
tubos de vacio
transitores
circuitos integrados
chips de memoria y microoprocesadores
robotica