martes, 7 de noviembre de 2023

CYBERBULLYING

 1. INFORMACIÓN

El cyberbullying es el acoso realizado entre usuarios de una edad similar y contexto social equivalente, mediante Internet, redes sociales y videojuegos.


¿Qué tipos hay?

1. Ciberbullying: también llamado ciberacoso escolar, se caracteriza por presentarse generalmente entre menores de edad de manera intencional y reiterada. 

2. Sextorsión: en este tipo de acoso se encuentran casos de pedofilia y pederastia, suele ser derivado del ciberacoso, llamado grooming.

3. Grooming: es el acoso que se presenta de parte de un adulto hacia un menor de edad con intenciones sexuales, el mayor de edad suele hacerse pasar por menor de edad para empatizar con la víctima y así ganar su confianza.

4. Ciberviolencia de Género:
una persona o grupo de personas, ejerce violencia a través de insultos, acoso, control, ataques, chantaje hacia otra u otros del sexo opuesto.

5. Sexting:
consiste en el envío de imágenes de índole sexual entre dos personas, generalmente de manera consensuada. La persona debe de ser consciente del riesgo que podría suponer el envío de este tipo de contenido ya que podría derivar en sextorsión. 

¿Qué características tiene?

  • Acoso por mensajería instantánea.
  • Robo de contraseñas.
  • Publicaciones ofensivas en Blogs: foros, sitios web y redes sociales.
  • Encuestas de popularidad para humillar o amenazar.
¿Qué consecuencias tiene?
  • Ausentismo escolar.
  • Abuso en consumo de sustancias para la salud.
  • Depresión y otros problemas psicológicos.
  • Desarrollo de baja autoestima.
  • Cambios en comportamiento.
  • Relaciones deterioradas con sus padres.
  • Suicidio.

2. IDENTIFICACIÓN Y COMUNICACIÓN DEL CIBERBULLYING

Para identificar el ciberbullying nos podemos basar en los siguientes puntos:
  • Distribución de fotografías vergonzantes de alguien.
  • Memes o montajes que tienen como fin ridiculizar.
  • Suplantación de identidad para realizar acciones que pueden llegar a vulnerar la dignidad.
  • Publicaciones ofensivas acosando y amenazando.
  • Normalmente, el agresor y el agredido tienen un entorno social común.
  • Los ataques se producen con frecuencia.
Los adultos deben generar un clima de seguridad para que los menores comuniquen cualquier problema de ciberacoso. Asimismo, es importante que aprendan a acudir a las autoridades: usar las herramientas de bloqueo y denuncia de sus redes sociales, sabiendo que pueden poner fin al ciberacoso preservando su seguridad. Esto se puede comunicar en tu casa, a tus padres; en un centro escolar, a los docentes y en una comisaría, a los agentes.


3. PREVENCIÓN DEL CIBERACOSO

Vamos a poner unos enlaces del campañas a favor de ciberbullying:


4. ¿CÓMO APOYAR A UNA VÍCTIMA?¿QUÉ DEBO HACER Y CÓMO?

Las formas de ayudar a la víctima que sufre ciberbullying son las siguientes:
  • Escuchar a la víctima: puede que esta se sienta sola o desamparada, por lo que debes hablar con ella y escucharla, porque seguro que le ayudarás a sentirse mejor.
  • Denuncia cualquier comentario, mensaje o incitación a la violencia a través de las redes sociales: todas estas tienen un sistema de denuncia para evitar estas conductas. Debes denunciar estos mensajes para evitar las conductas de bullying o ciberbullying.
  • Pide ayuda: si ves que una víctima de ciberbullying no sabe pedir ayuda, puedes hacerlo tú por ella.








viernes, 3 de noviembre de 2023

FAKE NEWS


1. INFORMACIÓN

Las fakes news o noticias falsas son bulos que se difunden a través de internet con el objetivo de desinformar al público. 

A continuación enlazamos un video que lo explica con detalle: 

  


¿Qué tipos existen?

Existen distintos tipos de desinformación, los cuales son los siguientes:
  • Desinformación deliberada: son noticias inventadas y distribuidas por las redes sociales con intereses concretos sin ser verificadas.
  • Titulares falsos: presentan hechos falsos para llamar la atención. Estos también son conocidos como titulares clickbait.
  • Publicaciones virales: son noticias que se hacen conocidas por los me gustas y seguidores de la persona que las publica, aunque no se sepa si son auténticas.
  • Sátira: se habla de las polémicas actuales mezcladas con eventos inventados, que generan problemas sociales.

 ¿Para qué se usan?

Estas sirven para dar información errónea a un público sobre un dichoso tema. Pueden ser compartidas a propósito con alguna intención concretamente, o involuntariamente.

¿Por qué hoy en día hay más?

Desde hace años, en la II Guerra Mundial ya se empezaron a usar de forma oral o escrita en papel. A lo largo del tiempo se han creado nuevos medios de comunicación, como el Internet y las redes sociales que hacen que sean más visibles y más fáciles de promover. 

Anteriormente eran más creíbles ya que venían de fuentes más fiables, como por ejemplo un periódico. Sin embargo, hoy en día cualquier persona puede publicar una.


2. NOTICIAS MÁS DESTACADAS

A lo largo del tiempo han habido muchas fake news que han marcado historia, estas son algunas de ellas:

El caballo de troya
 
 
Ulises ideó una estrategia con un caballo para que los troyanos abrieran las puertas de su ciudad, estos lo tomaron como un signo de victoria. Por la noche los guerreros salieron del caballo, mataron a los centinelas y abrieron las puertas de la ciudad para permitir la entrada del ejército aqueo, lo que provocó la caída de Troya.




El collar de María Antonieta 

Una mujer se presentó al cardenal Louis de Rohan como una pariente de la reina María Antonieta y le pidió ayuda para obtener un collar de diamantes que ella le había mandado conseguir. Sin embargo, se trataba de una estafadora, al poco tiempo fue descubierta y fue condenada. Muchos pensaron que la reina estaba implicada en el fraude y la acusaron de seguir comprando joyas mientras el pueblo moría de hambre.


El monstruo del Lago Ness
 

Se tomó una fotografía en un lago a una serpiente de mentira en un submarino de juguete, esta fue publicada en periódicos de todo el mundo. Más adelante, uno de los hombres que supuestamente había visto a este animal, reveló que la fotografía era falsa. Pero para entonces la imagen ya se había difundido por todo el mundo y a día de hoy muchos siguen buscando al monstruo del Lago Ness.


3. INFLUENCIA EN LA OPINIÓN PÚBLICA

Por otra parte, es bastante importante saber las consecuencias que estas pueden tener socialmente y el como puede afectar a la opinión pública.

Las personas suelen estar muy pendientes de las redes e internet, por lo que suelen leer muchos artículos que son fakes news sin ellos saberlo. Esto puede llegar a afectar a la opinión pública ya que hay muchas personas que se dejan llevar por la información que leen sin saber si es cierto o falso de lo que se habla y esto conlleva a que la gente crea cosas que no son ciertas. Además la división social que estas generan puede conllevar a la debilidad de la cohesión social y dificultar la toma de decisiones.


4. CÓMO IDENTIFICAR Y COMBATIRLAS

Por último, debemos saber como podemos identificar y combatir la desinformación en línea, para ello vamos a adjuntar el enlace de un vídeo que explica con detalle el como hacerlo.

https://www.youtube.com/watch?v=GlhUvQ0ILNk

Y para combatirlas, lo más importante es que cuando sepas que es una fake new la denuncies y que nunca la compartas con nadie, sin saber antes si son ciertas.






viernes, 20 de octubre de 2023

HUELLA DIGITAL (PRIMEROS PASOS)

 1. INFORMACIÓN SOBRE LA HUELLA DIGITAL

¿Qué es?

Una huella digital es el rastro de datos que dejas cuando usas Internet. 

¿Para qué sirve?

Sirve para brindar información y revelar muchos datos que tal vez no tomaban en cuenta, permitiéndoles conocer mejor a su público meta y al consumidor. 

¿Cómo funciona?

Además, funciona cuando estás en Internet, tu navegador automáticamente les da a los sitios web algunos datos sobre tu hardware o cuando instalas una aplicación en el móvil.

¿Qué tipos existen?

Existen dos tipos de huellas digitales: las pasivas y las activas. Se diferencian por el consentimiento informado. 

- Las actividades de intercambio de datos en línea que usted efectúa intencionadamente o con consentimiento informado conforman su huella digital activa.

- La definición de huella digital pasiva se refiere a los datos recopilados cuando se rastrean sus actividades en línea sin su consentimiento informado ni su conocimiento.


 

 

 

 

 

 2. HUELLA DIGITAL POSITIVA

Para generar  y mantener una huella digital positiva, podemos seguir las siguientes recomendaciones:

- Piensa antes de compartir.

- Evita discusiones negativas.

- No trates de ser alguien que no eres.

- Comparte información, ideas o recursos útiles.

- Desactivar y eliminar perfiles no usados o incorrectos.

- Revisa y actualiza tus perfiles.

- Verifica la información que vayas a compartir.


3. IMPACTO DURADERO DE LA ACTIVIDAD EN LÍNEA

Nuestra actividad en línea puede tener repercusiones positivas o negativas dependiendo de lo que compartas y quien lo vea.

A nivel social, por ejemplo si alguien está interesado en ti, lo primero que hará es buscarte en redes y si le gusta tu perfil, se interesará más.

A nivel laboral, por ejemplo si tu vas a una entrevista de trabajo y ven que puedes ser una buen elección, lo primero que harán será buscar información tuya por redes e internet. Si ellos ven algo que no les gusta o tu compartido algo que no deberías, aunque seas muy bueno en lo trabajador, ellos se desinteresarán.

 

miércoles, 11 de octubre de 2023

SISTEMAS OPERATIVOS

Existen varios sistemas operativos tanto para móviles como para PCS.

Los más importantes en el PC son los siguientes: Windows, Mac, Linux, etc.  

WINDOWS

  • Los iconos: imágenes simbólicas de acceso directo a carpetas, archivos o programas que se ubican en el escritorio.
  • El escritorio: es el fondo de pantalla en el monitor donde se ejecutan las aplicaciones, programas y el sistema operativo. 
  • Botón de inicio: es un acceso que permite ingresar al menú principal desplegable.
  • Barra de tareas: es una barra en la que se observan las carpetas, archivos o programas para seleccionarlos rápidamente.
  • El menú: es un panel que tiene acceso directo a archivos, programas y funciones determinadas del equipo.

Este sistema es de código cerrado, por lo que es privado y no está abierto para cualquier usuario.

MAC 

  • Posee carpetas inteligentes.
  • Puedes crear escritorios virtuales.
  • Te permite firmar documentos.
  • Puedes grabar actividades en la pantalla.     
(Aparentemente, después de rebuscar por internet es el mismo sistema que el de un móvil)

Este sistema es de código cerrado por lo que es un sistema privado, y no cualquiera puede obtenerlo.

LINUX

  • Redes y telecomunicaciones: el sistema operativo Linux incluye capacidades de red muy bien acopladas con diferentes aplicaciones para comunicaciones.
  • Diversidad de software

  • Es escalable: presenta una gran capacidad de reaccionar y adaptarse a las necesidades.  

  • Es multitarea: es posible ejecutar varios programas a la vez. 
  • Es fácilmente adaptable: Linux se adapta a cualquier tipo de entorno y hardware de dispositivos.    

Este sistema es de código abierto por lo que es un sistema público y todo usuario puede acceder.

 



 
 
 
 
 
 
Por otra parte los sistemas más importantes en móvil son los siguientes:

ANDROID
  • Su núcleo depende de Linux para los servicios base del sistema.
  • Es adaptable a muchas pantallas y resoluciones.
  • Incluye un emulador de dispositivos y herramientas para la depuración de memoria.
  • Análisis del rendimiento del software.
  • Multitareas de aplicaciones.

MAC OS
  • Posee carpetas inteligentes.
  • Puedes crear escritorios virtuales.
  • Te permite firmar documentos.
  • Puedes grabar actividades en la pantalla.     

WINDOWS PHONE
  • Datos de aplicaciones y juegos almacenados en tarjetas SD.
  • Sugerencias de aplicaciones por ubicación: ofrece una copia de seguridad de los registros de app+game en OneDrive, siempre en cuando el desarrollador esté habilitado.
  • Nuevo diseño y características de la tienda: el Windows Phone ofrece una opción para actualizar todas las aplicaciones de la tienda automáticamente sin que tu se moleste en hacerlo.
  • Desarrollador: ofrece múltiples funciones.
El único sistema operativo de móvil que es de código libre es el Android.



viernes, 6 de octubre de 2023

PUERTOS Y CONEXIONES HABITUALES DE UNA PLACA BASE

   

A día de hoy, en una placa base podemos encontrar varios puertos y conexiones, los cuales son los siguientes:

  • PS/2: Este, se usa para conectar el ratón y/o teclado. En algunas placas solo encontramos uno de estos, sin embargo en otras, dos.
  • VGA: Se suele encontrar en ordenadores antiguos, por lo que en la actualidad es menos habitual verlo. Sirve para transmitir datos gráficos a la pantalla.
  • DVI: Precursor del HDMI. Es muy difícil de encontrar, ya que su presencia fue muy corta.
  • HDMI: Es un cable que permite conectar dispositivos de entrada con los de salida, y sirve para unificar los estándares de reproducción de vídeo y audio.
  • PUERTO USB: Se utilizan para almacenamiento, copia de seguridad de datos y transferencia de archivos entre dispositivos. El más moderno es el USB4.
  • CONECTOR ETHERNET: Este conector sirve para conectarse a la red de internet.
  • DISPLAYPORT: Con este podemos conectar nuestra tarjeta gráfica al monitor y sacar el máximo provecho posible.
  • CONECTORES DE AUDIO: Se utilizan para conectar dispositivos electrónicos. Los 3 más importantes son el de entrada, el de salida y el del micrófono.


 

 

miércoles, 4 de octubre de 2023

THINGS ABOUT US

 Hola, somos Paula Mazur y Carmen Mozas y os vamos a hablar sobre nosotras.

Somos unas adolescentes que siempre hemos tenido esa curiosidad de cómo sería tener un blog y saber lo que otras personas opinan sobre este.

Yo, Carmen, canto en el coro del instituto, ya que cantar es una de mis aficiones, otra afición que tengo que la he descubierto hace poco es ir al gym, porque es un momento de desconexión en la que solo te centras en ti. Además, desde pequeñita bailo flamenco y es una cosa la cual disfruto mucho, ya que solemos bailarlo mi hermana y mi padre en conjunto.

 International | Coro VPLC

A mí, Paula, me gusta mucho escuchar música ya que estoy en mi mundo, también para tiempo con mis amigos porque me hacen reír y me entretengo. Por otra parte, estoy haciendo salvamento y socorrismo para hacer algo por las tardes y poder sacarme el título.

 Habilitación como profesor o profesora de salvamento y socorrismoCoronavirus: Así puedes evitar el riesgo de contagio si cenas con amigos -  Foto 1


CYBERBULLYING

 1. INFORMACIÓN El cyberbullying es el acoso realizado entre usuarios de una edad similar y contexto social equivalente, mediante Internet,...