https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

jueves, 18 de octubre de 2012

¿En qué consiste el ciberbullying?

Consiste en la utilización objetos informáticos, como teléfonos móviles u ordenadores, para crear un daño físico o emocional a la persona afectada. Para saber cómo se desarrolla el ciberacoso hay que saber lo siguiente: La persona que acosa sabe muchos conocimientos acerca de Internet. La persona que es acosada aparenta ser distinta. El ciberacosador intentará conseguir su Dirección IP para arrebatarle sus datos personales. Éstos (los acosadores) manipulan a las personas que sufren acoso. El acosador, después de conseguir los datos pérsonales de...

El acoso en Internet

El acoso en Internet puede ser fatal para las personas que siguen con habitualidad las redes sociales. Ejemplo: Si alguien confía en una persona desconocida en Tuenti, por ejemplo, con una foto muy comprometida, en esta red social, puede raptar a esta persona y convertirla en un esclavo sexual. Por lo tanto, no se debe confiar en las fotos y personas que navegan por las redes sociales. Pueden buscarte y secuestrarte. ¿Qué es lo que se debe hacer en estos casos? Como máxima prevención, se intentará no entrar en las redes sociales problemáticas. Pero...

miércoles, 17 de octubre de 2012

Resumen de las TIC y NTIC

1º Resumen de las TIC y las NTIC Hace poco hicimos un trabajo sobre las TIC y NTIC. Consistía en: 1.1 Las TIC Eran los elementos que agrupaban el tratamiento y emisión de la información Proporcionan gran cantidad de útiles opciones para disfrutar de ellas 1.2 Se aplican en... Prácticamente todo lo que conocemos hoy en día: La Educación, La Banca, El Comercio, Los Móviles... En general, en la sociedad de hoy en día, no se puede trabajar sin la ayuda de la TIC 1.3 Evolucionaron y... Se han convertido en una masificación absoluta de lo que...

Entrada de Inicio

¡Hola a todos! Esta es la primera entrada del blog Cuaderno de Informática de Jesús Alonso de 4ºA Con esta entrada doy comienzo a la andadura informática en la red. Un saludo a todos del creador del Cuaderno de Informática. Podéis seguir el blog como queráis...