https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html

Clickbaits en Youtube, la última moda para ganar dinero.

Contamos en profundidad las formas engañosas que se utilizan en Youtube.

https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html

ThisCrush

Criticamos la nueva forma de ciberbullying que se está poniendo de moda.

https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html

¿Deberes, sí o no?

Argumentamos la casuística de los deberes en casa.

https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Phubbing

¿Sufres phubbing? Te ayudamos a identificarlo y a eliminarlo.

https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

jueves, 18 de octubre de 2012

¿En qué consiste el ciberbullying?

Consiste en la utilización objetos informáticos, como teléfonos móviles u ordenadores, para crear un daño físico o emocional a la persona afectada.
Para saber cómo se desarrolla el ciberacoso hay que saber lo siguiente:
La persona que acosa sabe muchos conocimientos acerca de Internet.
La persona que es acosada aparenta ser distinta.
El ciberacosador intentará conseguir su Dirección IP para arrebatarle sus datos personales.
Éstos (los acosadores) manipulan a las personas que sufren acoso.
El acosador, después de conseguir los datos pérsonales de la víctima, traslada ésos datos y conversaciones insultantes a otros foros para que puedan acosar a la persona desde más lugares.
Además, es un acoso encubierto que se descubre difícilmente.

Los acoso pueden ser de varios tipos:
Bullying o Acoso escolar, que se aplica desde el centro educativo.
El más peligroso, el Grooming, consiste en el acoso por Internet de pedófilos a menores de edad.

La persona acosada cambia completamente de personalidad (ej: pasa de ser muy alegre a un marginado social)

El acoso en Internet

El acoso en Internet puede ser fatal para las personas que siguen con habitualidad las redes sociales.
Ejemplo: Si alguien confía en una persona desconocida en Tuenti, por ejemplo, con una foto muy comprometida, en esta red social, puede raptar a esta persona y convertirla en un esclavo sexual.
Por lo tanto, no se debe confiar en las fotos y personas que navegan por las redes sociales.
Pueden buscarte y secuestrarte.
¿Qué es lo que se debe hacer en estos casos?
Como máxima prevención, se intentará no entrar en las redes sociales problemáticas.
Pero si estamos registrados, intentar ocultar la identidad de éste.
Como también se puede producir el ciberbullying, se debe o se puede denunciar a la persona que está detrás de la cuenta que te está acosando.
MUCHO CUIDADO. TODO LO QUE PUBLIQUES EN INTERNET SE QUEDA PARA SIEMPRE EN INTERNET.
Si queremos eliminar todos nuestros datos personales de Internet, hay páginas disponibles para eliminarlos, pero ahora, es un proceso muy complicado que puede durar hasta meses.

Podéis opinar sobre esto en la Sección comentarios que aparecerá detrás del Artículo.

miércoles, 17 de octubre de 2012

Resumen de las TIC y NTIC

1º Resumen de las TIC y las NTIC


Hace poco hicimos un trabajo sobre las TIC y NTIC. Consistía en:

1.1 Las TIC

Eran los elementos que agrupaban el tratamiento y emisión de la información
Proporcionan gran cantidad de útiles opciones para disfrutar de ellas

1.2 Se aplican en...

Prácticamente todo lo que conocemos hoy en día:
La Educación, La Banca, El Comercio, Los Móviles...
En general, en la sociedad de hoy en día, no se puede trabajar sin la ayuda de la TIC

1.3 Evolucionaron y...

Se han convertido en una masificación absoluta de lo que conocemos hasta nuestros días.
Actualmente, nos encontramos en la Era 3.0, lo que es un gran logro para la informática.

1.4 Pero todavía hay problemas como...

La protección de datos, que puede violar los derechos de autor, y el acoso digital por las redes sociales y correos electrónicos.

1.5 Cada día aumenta la brecha digital

Aumenta debido a que cada día hay más diferencias socioeconómicas entre los que disfrutan de las TIC, y los que no pueden hacerlo.
También aumenta debido a que cada vez la calidad de los contenidos que exponen en la Web tienen menos seguridad.

1.6 Lo que se usa normalmente en las TIC


Sobre todo se utiliza Internet, pero también se utilizan:
Correos electrónicos, Blogs, Foros, Simulaciones, y el manejo de Datos


Entrada de Inicio

¡Hola a todos! Esta es la primera entrada del blog Cuaderno de Informática de Jesús Alonso de 4ºA
Con esta entrada doy comienzo a la andadura informática en la red.
Un saludo a todos del creador del Cuaderno de Informática.

Podéis seguir el blog como queráis