El Patriotismo
es un pensamiento que vincula a un ser humano con su patria. Es el sentimiento que tiene un ser humano por la
tierra natal o adoptiva a la que se siente ligado por unos determinados
valores, cultura, historia y afectos. Es el equivalente colectivo al orgullo
que siente una persona por pertenecer a una familia o también a una nación. El exceso
en la defensa de una patria es denominado chovinismo; mientras que otros términos
relacionados son jingoísta y patriotero.
Página temporalmente diseñada única y exclusivamente para información y/o entrega de deberes/tareas del colegio.
miércoles, 30 de enero de 2013
Respeto
El
respeto es un valor que permite que el hombre pueda reconocer, aceptar,
apreciar y valorar las cualidades del prójimo y sus derechos.
Es decir, el respeto es el reconocimiento del valor propio y de los derechos de
los individuos y de la sociedad.
El
respeto no sólo se manifiesta hacia la actuación de las personas o hacia las
leyes. También se expresa hacia la autoridad, como sucede con los
alumnos y sus maestros o los hijos y sus padres.
El respeto permite que la sociedad viva en paz, en una sana convivencia en base a normas e instituciones. Implica reconocer en sí y en los demás los derechos y las obligaciones, por eso suele sintetizarse en la frase “no hagas a los demás lo que no quieres que te hagan a ti”.
Fuente: http://definicion.de/respeto/
Puntualidad =)
La puntualidad es una actitud que se adquiere desde los primeros años de vida mediante la formación de hábitos en la familia, donde las normas y costumbres establecen horarios para cada una de nuestras actividades.
También es un reflejo de respeto al tiempo de los demás, ya que en la escuela y en la vida social, llegar a tiempo es un signo de buena educación.Al ingresar a la escuela, se desarrollan todas las actividades de acuerdo a un horario que se establece en los reglamentos internos. Estos horarios permiten tener un orden, además que ayudan a la coordinación de las clases y descansos; todo esto consolida la actitud aprendida en el hogar.Sin embargo, en algunos casos hay personas que constantemente llegan tarde y, generalmente presentan excusas, por ejemplo, no sonó el despertador, mi mamá me retrasó, no pasó a tiempo el transporte, etc, y esto ocasiona un retraso para todos o distracciones que rompen con el orden de las actividades.La puntualidad en general, es una regla que exige de la persona ejecutar determinada acción en un tiempo determinado, ya que aunque la acción sea realizada satisfactoriamente, desequilibra el balance de tiempo de todas las demás.
Ya sea en el trabajo, en la escuela, en una cita o en cualquier tipo de grupo social al cual se asista, la puntualidad es algo que debemos cumplir, pues todas las personas merecen respeto.
Fuente: http://redescolar.ilce.edu.mx/redescolar/act_permanentes/educ_civica/La_Gracia/Puntualidad/Puntualidad.htm
Honestidad ('w')
Ser honesto es ser real, auténtico, genuino. Ser
deshonesto es ser falso, ficticio, impostado. La honestidad expresa respeto por
uno mismo y por los demás. La deshonestidad no respeta a la persona en si misma
ni a los demás. La honestidad tiñe la vida de apertura, confianza y sinceridad,
y expresa la disposición de vivir en la luz. La deshonestidad busca la sombra,
el encubrimiento, el ocultamiento. Es una disposición a vivir en la oscuridad.
Fuente: http://www.proyectopv.org/1-verdad/honestidad.htm
Fuente: http://www.proyectopv.org/1-verdad/honestidad.htm
domingo, 6 de enero de 2013
Seguridad en las redes sociales
Cuando se trabaja dentro de las redes sociales, a pesar de las configuraciones que se pueden aplicar para controlar la privacidad, estas no suelen ser suficientes, para ello toma en cuenta lo siguiente:
- Agrega sólo a personas que conozcas.
- Piénsatelo dos veces antes de publicar algo.
- No ataques a otras personas.
- Para mensajes privados, utiliza los mensajes privados, no el "Muro"
- Elige bien qué aplicaciones agregas.
La privacidad consiste en proteger la información para que terceras personas no tengan acceso a ellas. Con la llegada de Internet y sus diferentes aplicaciones (correo electrónico, redes sociales) nos hemos visto en la necesidad de proteger nuestros datos con diferentes medidas de seguridad: usuario-clave, permisos, cifrado de datos y certificados digitales.
Es muy común encontrar que las cuentas de las redes sociales han sido vulneradas. Estas situaciones podrían evitarse siguiendo estas simples recomendaciones para minimizar el riesgo:
- Utiliza una contraseña robusta y distinta para cada servicio. Lo más aconsejable es usar contraseñas alfanuméricas (letras y números), con símbolos y lo más largas posibles. No uses la misma contraseña en distintos sitios web.
- Asegurar el correo electrónico asociado a las cuentas. Lo primero que se debe hacer es utilizar una contraseña alfanumérica, con símbolos y de una longitud considerable. Escoger con cuidado "la pregunta secreta" o el método de recuperación de la cuenta con correo en el caso de que se te olvide la contraseña. Lo más recomendable es utilizar un mail distinto al habitual para las redes sociales.
- Evita acceder a tu cuenta desde ordenadores ajenos ni desde redes abiertas. Se recomienda utilizar tus cuentas de redes sociales desde ordenadores personales, ya que al utilizarlos en otros lugares puede darse no sólo el caso de dejar abierta la sesión, sino también la existencia de los keylogger (que registra las pulsaciones del teclado).
- Establece contraseñas en los dispositivos que utilizas. Esto para prevenir los datos en caso de robo de algún tipo de dispositivo.
- Sé cuidadoso con los servicios de terceros. Leer bien la información que nos proporcionan nuestras cuentas antes de autorizar una determinada acción, principalmente nunca permitas que accedas a tu cuenta.
- Es importante eliminar el historial y las cookies de los navegadores de internet, ya que suelen guardar datos de acceso a páginas donde se requiera de usuario y contraseña. Si no se elimina esta información, otra persona que acceda después de ti al ordenador podría tener acceso a esa información.
Y para la seguridad en las redes sociales, se destacan los siguientes consejos:
- Ajusta las opciones de seguridad: permite sólo a tus amigos más cercanos ver tu perfil completo y utiliza un perfil restrictivo para los demás. De esta forma evitarás que "amigos de tus amigos", que no tienen por qué ser tus amigos, puedan ver totalmente tu perfil, junto con tus datos más personales.
- Acepta como amigos sólo a personas que conoces. Siempre tienes que tener en mente qué compartes y con quién lo compartes.
- Evita utilizar los enlaces que te reenvían: no deberías abrir nunca un adjunto de un mensaje que pueda resultar sospechoso, ni aunque te lo envíe un amigo, ya que puede estar infectado o tal vez le hayan robado su cuenta y no sepa que está enviando los enlaces. Estos enlaces pueden enviarte a páginas web de dudosa finalidad o algunas pueden incluso hacerte descargar archivos infectados (virus).
- Los datos se mantienen en circulación para siempre. No asumas que cuando eliminas una foto o la totalidad de la cuenta en la dedo social estás eliminando también todos los datos para siempre. Tus imágenes e información pueden haber sido guardadas en cualquier ordenador. Piensa siempre dos veces qué fotografías y qué información pones en internet. No publiques comentarios o fotografías que puedan dañar nuestra reputación.
- No facilites nunca tus credenciales de acceso. Son de sobra conocidos los correos SPAM con la intención de que facilites tus datos de acceso a una red social o del propio correo electrónico. Lo único que conseguirás es que te roben la contraseña y por lo tanto pondrás en peligro la privacidad de tus datos en la red.
Bibliografía: Angel Monteros. E-TIC ~ Informática Aplicada a la Educación. Quito ~ Ecuador. Grupo Editorial Trébol. Pág.: 116 y 117.
Recuerda: Es mejor "Prevenir" antes que "Lamentar" :D
Redes Sociales
Facebook
Es un sitio web formado por muchas redes sociales relacionadas con una escuela, universidad, trabajo, región, etc.
Facebook es la red social que más atrae usuarios, ya que famosos, empresas y personas en general usan este servicio incluso para promocionar sitios y demás.
Una de las nuevas características de Facebook son las "community pages" (páginas web de la comunidad), que serán un tipo nuevo de páginas web de Facebook, en donde se hablará de un tema específico y que serán propiedad de la comunidad participante en el momento.
Viadeo
Es una red social de negocios en línea, creada para encontrar clientes, proveedores, colegas, información sobre negocios y mucho más. Básicamente, Myspace para hombres de negocios. Una característica que ha hecho de Viadeo un fenómeno entre profesionales es, principalmente, el hecho de poder promocionarse y contactar directamente a posibles clientes, jefes o proveedores. Viadeo permite editar un blog y una página web para hacer públicos curriculums o actividades empresariales de interés a la comunidad.
Bibliografía: Angel Monteros. E-TIC ~ Informática Aplicada a la Educación. Quito ~ Ecuador. Grupo Editorial Trébol. Pág.: 97, 98 y 99.
"Las decisiones rápidas son decisiones inseguras" ~ Sófocles
Es un sitio web formado por muchas redes sociales relacionadas con una escuela, universidad, trabajo, región, etc.
Facebook es la red social que más atrae usuarios, ya que famosos, empresas y personas en general usan este servicio incluso para promocionar sitios y demás.
Una de las nuevas características de Facebook son las "community pages" (páginas web de la comunidad), que serán un tipo nuevo de páginas web de Facebook, en donde se hablará de un tema específico y que serán propiedad de la comunidad participante en el momento.
Twitter
Es el servicio que te permite expresar en tan solo 140 palabras tu estado actual, tal vez esto es lo que más ha gustado a sus usuarios, la capacidad de ver al instante qué es lo que están haciendo otras personas.
Para el ámbito educativo, podría utilizarse como una herramienta de comunicación entre profesores y alumnos sobre un determinado tema sin la necesidad de tener correo electrónico.
Hi5
Catalogada como uno de los sitios más visitados, Hi5 también tiene el respaldo de una enorme empresa, quizá el mayor éxito que ha tenido estar red social son sus aplicaciones, sin embargo otros servicios han llegado a opacar estar enorme red social.
La cantidad de amigos que una cuenta de hi5 puede tener es ilimitada. Por lo general, en esta red la palabra amigo no significa otra cosa más que una cuenta asociada a otra, en ocasiones los amigos no se conocen entre sí, pero pueda que se dé el caso de conocerse virtualmente. Además, de poder elegir hasta 15 amigos, como principales. Pero se debe tomar en cuenta que el hi5 no protege al usuario del tipo de amigos que lo contacten, propiciando así que algunos hagan mal uso de este.
Es el servicio que te permite expresar en tan solo 140 palabras tu estado actual, tal vez esto es lo que más ha gustado a sus usuarios, la capacidad de ver al instante qué es lo que están haciendo otras personas.
Para el ámbito educativo, podría utilizarse como una herramienta de comunicación entre profesores y alumnos sobre un determinado tema sin la necesidad de tener correo electrónico.
Hi5
Catalogada como uno de los sitios más visitados, Hi5 también tiene el respaldo de una enorme empresa, quizá el mayor éxito que ha tenido estar red social son sus aplicaciones, sin embargo otros servicios han llegado a opacar estar enorme red social.
La cantidad de amigos que una cuenta de hi5 puede tener es ilimitada. Por lo general, en esta red la palabra amigo no significa otra cosa más que una cuenta asociada a otra, en ocasiones los amigos no se conocen entre sí, pero pueda que se dé el caso de conocerse virtualmente. Además, de poder elegir hasta 15 amigos, como principales. Pero se debe tomar en cuenta que el hi5 no protege al usuario del tipo de amigos que lo contacten, propiciando así que algunos hagan mal uso de este.
Viadeo
Es una red social de negocios en línea, creada para encontrar clientes, proveedores, colegas, información sobre negocios y mucho más. Básicamente, Myspace para hombres de negocios. Una característica que ha hecho de Viadeo un fenómeno entre profesionales es, principalmente, el hecho de poder promocionarse y contactar directamente a posibles clientes, jefes o proveedores. Viadeo permite editar un blog y una página web para hacer públicos curriculums o actividades empresariales de interés a la comunidad.
Bibliografía: Angel Monteros. E-TIC ~ Informática Aplicada a la Educación. Quito ~ Ecuador. Grupo Editorial Trébol. Pág.: 97, 98 y 99.
"Las decisiones rápidas son decisiones inseguras" ~ Sófocles
Netiquetas, Spam y Hoax
Netiquetas
Netiqueta es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales. El término se populariza ea partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines".
Desde finales de los 90 la etiqueta se desarrolla organizacional y comunicativamente, cada red o comunidad suelen especificar, más allá de las grandes normas comunes unas reglas específicas en los ámbitos donde se desarropan.
La "Netiquette" está compuesta por una serie de reglas que surgieron hace aproximadamente 20 años, cuando la red de redes no estaba muy difundida. Estas normas fueron cambiando y adaptándose a las nuevas necesidades y servicios de la web y, aunque no son obligatorias, la práctica de estos "buenos modales" ayudan a que la convivencia en el espacio virtual sea más armónica.
Spam
SPAM es correo electrónico no solicitado o no deseado que se envía a múltiples usuarios con el propósito de hacer promociones comerciales, publicidad, o proponer ideas. SPAM también es conocido como e-mail comercial no solicitado.
Generalmente, los mensajes spam son publicidad, ofertas por asistencia financiera o para tentar al usuario a visitar cierta página web.
El Spam utiliza el CPU, toma espacio en el disco del servidor y en el disco de los usuarios finales. La distribución del spam puede causar pérdida de ancho de banda en la red.
Además, la distribución del spam puede multiplicar el riesgo de distribución de ataques de virus simultáneamente exponiendo el mismo archivo infectado a miles de usuarios. Existen muchos ejemplos de virus troyanos que son enviados como archivos adjuntos en la lista de mailing.
Cuanto más grande sea la lusa de mailing spam, más son los problemas asociados con la seguridad. Un mailing o también llamado E-mail marketing consiste en enviar a sus clientes un correo electrónico con las novedades de su empresa, información, promociones y descuentos.
Es una forma de marketing directo a muy bajo costo. Este e-mail que se envía recibe el nombre de Boletín de Novedades, también llamado Newsletter.
Hoax
Un Hoax se puede definir como una falsa alarma sobre un virus informático o mensajes de correo sobre ayuda, enfermedades, niños con enfermedades terminales, mensajes de suerte, etc. que se distribuye en cadena de mensajes por correo electrónico. Estas cadenas involucran cada vez más y más usuarios ya que el mensaje sugiere al receptor reenviar la información a todas las direcciones de correo posibles.
Sin duda, este tipo de "cadenas" son consideradas dañinas ya que muchas veces implican pérdida de productividad y tiempo de las personas que reciben estos mensajes.
Algunos de los virus hoax más populares llevan más de tres años distribuyéndose de usuario en usuario, aunque importantes organizaciones dedicadas a la seguridad informática inviertan muchos recursos en desmentirlos. Aconsejamos a todos los usuarios que reciban este tipo de mensajes que se informen antes de alertar a otras personas.
Además de ser falsos, sirven para que los "piratas informáticos" recolecten direcciones de correo, válidas ya que cada uno le envía un correo a direcciones conocidas y que funcionan, luego estos las venden para producir SPAM.
Bibliografía: Angel Monteros. E-TIC ~ Informática Aplicada a la Educación. Quito ~ Ecuador. Grupo Editorial Trébol. Pág.: 88, 89 y 90.
Netiqueta es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales. El término se populariza ea partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines".
Desde finales de los 90 la etiqueta se desarrolla organizacional y comunicativamente, cada red o comunidad suelen especificar, más allá de las grandes normas comunes unas reglas específicas en los ámbitos donde se desarropan.
La "Netiquette" está compuesta por una serie de reglas que surgieron hace aproximadamente 20 años, cuando la red de redes no estaba muy difundida. Estas normas fueron cambiando y adaptándose a las nuevas necesidades y servicios de la web y, aunque no son obligatorias, la práctica de estos "buenos modales" ayudan a que la convivencia en el espacio virtual sea más armónica.
Spam
SPAM es correo electrónico no solicitado o no deseado que se envía a múltiples usuarios con el propósito de hacer promociones comerciales, publicidad, o proponer ideas. SPAM también es conocido como e-mail comercial no solicitado.
Generalmente, los mensajes spam son publicidad, ofertas por asistencia financiera o para tentar al usuario a visitar cierta página web.
El Spam utiliza el CPU, toma espacio en el disco del servidor y en el disco de los usuarios finales. La distribución del spam puede causar pérdida de ancho de banda en la red.
Además, la distribución del spam puede multiplicar el riesgo de distribución de ataques de virus simultáneamente exponiendo el mismo archivo infectado a miles de usuarios. Existen muchos ejemplos de virus troyanos que son enviados como archivos adjuntos en la lista de mailing.
Cuanto más grande sea la lusa de mailing spam, más son los problemas asociados con la seguridad. Un mailing o también llamado E-mail marketing consiste en enviar a sus clientes un correo electrónico con las novedades de su empresa, información, promociones y descuentos.
Es una forma de marketing directo a muy bajo costo. Este e-mail que se envía recibe el nombre de Boletín de Novedades, también llamado Newsletter.
Hoax
Un Hoax se puede definir como una falsa alarma sobre un virus informático o mensajes de correo sobre ayuda, enfermedades, niños con enfermedades terminales, mensajes de suerte, etc. que se distribuye en cadena de mensajes por correo electrónico. Estas cadenas involucran cada vez más y más usuarios ya que el mensaje sugiere al receptor reenviar la información a todas las direcciones de correo posibles.
Sin duda, este tipo de "cadenas" son consideradas dañinas ya que muchas veces implican pérdida de productividad y tiempo de las personas que reciben estos mensajes.
Algunos de los virus hoax más populares llevan más de tres años distribuyéndose de usuario en usuario, aunque importantes organizaciones dedicadas a la seguridad informática inviertan muchos recursos en desmentirlos. Aconsejamos a todos los usuarios que reciban este tipo de mensajes que se informen antes de alertar a otras personas.
Además de ser falsos, sirven para que los "piratas informáticos" recolecten direcciones de correo, válidas ya que cada uno le envía un correo a direcciones conocidas y que funcionan, luego estos las venden para producir SPAM.
Bibliografía: Angel Monteros. E-TIC ~ Informática Aplicada a la Educación. Quito ~ Ecuador. Grupo Editorial Trébol. Pág.: 88, 89 y 90.
¿Cómo usar adecuadamente el correo electrónico?
Para hacer buen uso del correo electrónico, se recomiendan las siguientes prácticas:
- Guardar los mensajes en el disco duro regularmente.
- Borrar los archivos que innecesariamente ocupen espacio en el servidor.
- Respetar la Etiqueta de la red. (NETIQUETAS).
- No enviar publicidad.
- Al responder, hacer referencia en las primeras líneas al mensaje original que aparece en el cuerpo del mensaje.
- Evitar regresar el mensaje en su totalidad.
- Utilizar emoticones.
Bibliografía: Angel Monteros. E-TIC ~ Informática Aplicada a la Educación. Quito ~ Ecuador. Grupo Editorial Trébol. Pág.: 88.
¿Qué es el webmail?
Webmail. Como su nombre indica, consiste en utilizar el correo desde la Web para lo cual el ordenador debe tener conexión a internet.
Es un servicio que permite acceder a tu cuenta de correo electrónico a través de una página web utilizando un navegador. Este servicio es muy útil, ya que puedes leer, enviar y organizar tu correo electrónico desde cualquier ordenador, desde cualquier parte del mundo, con conexión a internet.
La privacidad de los usuarios de webmail se lleva a cabo mediante la utilización de nombres de usuario y contraseña únicos.
No necesitamos tener instalado ningún programa cliente de correo en nuestro computador para poder utilizarlo. Simplemente tecleamos la dirección de la página web del servicio de webmail que utilicemos en el navegador que usamos normalmente, entre los principales servidores de webmail tenemos:
- Hotmail.
- Gmail.
- Yahoo.
- AOL.
Ventajas:
- Webmail es un entorno de correo independiente del equipo y prácticamente no necesita configuración especial en las máquinas.
- Como Webmail funciona como una página web, lo podemos usar en cualquier equipo que tenga una conexión a internet y un navegador de web.
- Una vez leídos los mensajes de correo, estos siguen estando disponibles en el buzón para leerlos posteriormente.
- Nos proporciona mayor seguridad en el envío y recepción de correo, puesto que los mensajes siempre viajan cifrados por la red. (En los programas de correo, los mensajes se transmiten por defecto como texto claro, es decir, no cifrado.)
Bibliografía: Angel Monteros. E-TIC ~ Informática Aplicada a la Educación. Quito ~ Ecuador. Grupo Editorial Trébol. Pág.: 73.
miércoles, 2 de enero de 2013
Happy New Year!!! :D
Que este año venga lleno de éxitos, felicidad, prosperidad y salud. Que todos los sueños y deseos se cumplan. Feliz 2013
Suscribirse a:
Entradas (Atom)