jueves, 11 de agosto de 2011

AGOSTO mes de las cometas



Historia de las cometas

La historia de las cometas se remonta al año 1200 antes de Cristo en China, donde eran utilizadas por las fuerzas militares como medio de comunicación y señalización entre bases militares, ya que sus diferentes colores y movimientos constituían mensajes. Además del uso militar los chinos utilizaban las cometas como medio de meditación y como artefacto para la pesca.

Por la misma época la cometa llega a Asia y África y hacia el siglo XVI llega a Europa a través de las invasiones y el comercio, pero es en el siglo XVII cuando se vuelve popular en toda Europa y es usada en espectáculos pirotécnicos y como medio de entretenimiento infantil. 

En el siglo XVIII la cometa es usada para experimentos científicos y es así como Benjamín Franklin inventa el pararrayos y un siglo más tarde la cometa es utilizada para realizar estudios atmosféricos. 

En el siglo XX la cometa es utilizada en estudios, experimentos y observaciones militares, espaciales y aéreas. 

A lo largo de estos eventos la cometa siempre estuvo presente como objeto de entretenimiento y diversión, no sólo para los niños, pues muchos adultos también disfrutan elevando cometas, tanto así que se ha convertido en un deporte de competencia. 
Las cometas han acompañado al hombre a lo largo de más de 25 siglos.
La historia cuenta que la idea de las cometas nació en China donde éstas se utilizaban en actividades religiosas, metafísicas, artísticas, militares y científicas.

Elaboración:
 
Los elementos que utilizará son realmente pocos. El papel cometa es de un tipo de material muy fino. Este se lo puede conseguir en cualquier librería o bazar del país en no más de 50 centavos por unidad (70x50cm).
Algo sumamente importante, para nuestro trabajo, son las cañas que servirán de esqueleto de la cometa. Estas no deben ser ni muy finas ni muy gruesas. Todo depende de las dimensiones de la cometa. En la nuestra (de 80x70cm) hemos cortado las dos tratando de darle un espesor de 1 cm. Este material usado es el de la caña guadúa, ya que esta es resistente y tiene poco peso.
Goma y tijeras le serán de gran utilidad para realizar el procedimiento.
1. Estos son los materiales que vamos a utilizar para nuestra cometa.
2. Comenzamos haciendo una cruz y amarrando con una cuerda la unión.
3. Luego pasamos la cuerda por los extremos. Debemos dejarla tensa.
4. Así debe quedar nuestra cometa hasta este paso.
5. Una vez medidos los espacios vacíos, cortamos el papel.
6. Untamos de goma los bordes para unirlos a las cañas y a la cuerda.
7. Como puede observar, hemos utilizado tres colores distintos para realizar nuestra cometa. Usted puede escoger los tonos que guste.
8. Para adornar los bordes, cortamos tres papeles doblados de distintos colores.
9. Una vez que estén cortados, separamos los filamentos que quedan para luego pegarlos en cada uno de los bordes.
10. Para la cola hemos tomado dos láminas distintas que irán adheridas a la cuerda.
11. En la mitad de las dos ponemos la fina soga y cortamos a lo lardo del papel. Esto le dará un aspecto muy llamativo.
12. La cola de la cometa se la amarra en el extremo inferior de esta.
13. Ahora puede disfrutar, con sus familiares o amigos, de este sano entretenimiento

viernes, 27 de mayo de 2011

Uso Responsable De Las Redes Sociales y Tic's
Hace un tiempo que se viene hablando mucho de la seguridad y privacidad de algunas redes, de la forma que los servicios que usamos a diario en Internet usan nuestros datos, pero a menudo se nos olvida que nosotros debemos ser los primeros que protejamos nuestros datos y la seguridad de nuestro equipo.
La responsabilidad en el uso de internet es principalmente nuestra. Cuando estamos delante del ordenador o del dispositivo móvil, nosotros somos los máximos responsables de los que se ejecuta en el.
Si navegas desde la lógica que utilizas en tu vida real y ajustas la privacidad de las distintas herramientas on line a tus preferencias no te llevarás sorpresas.
Es necesario comprender que las interacciones y relaciones a través de las TIC’s implican consecuencias en la vida real, no sólo en lo virtual. Hay que estar alerta de situaciones que nos pongan en riesgo y puedan resultar peligrosas: brindar datos personales, la existencia de personas que dan identidades falsas, las personas que acosan con intenciones de abuso, el empleo de fotografías de niños, niñas o jóvenes con fines inadecuados, etc.
Un criterio básico del internauta responsable es: Si no lo haces en tu vida real, no lo hagas en internet.
Descubre en este apartado algunas conductas y hábitos que te ayudarán a actuar de forma responsable y conoce las diferentes opciones de privacidad que las redes sociales nos ofrecen.
Conductas y hábitos para internautas responsables
Vamos a compartir algunos consejos básicos para mejorar la seguridad de nuestra navegación, para actuar de forma responsable, y principios a tener en cuenta.
Para proteger tu equipo es importante seguir las siguientes recomendaciones:
§         Elige un navegador seguro. Mozilla Firefox es el más seguro seguido de cerca de Google Chrome. La mayor parte de las actividades que desarrollamos por Internet se centran en nuestro navegador por lo que hacer una elección adecuada es importante.
§         Usa complementos adicionales para el navegador. Si hemos elegido Mozilla Firefox o Google Chrome a pesar de ser los navegadores más seguros es adecuado instalar algunos complementos a nuestro navegador para aumentar el bloqueo de sitios webs infectados.
§         Cuida la protección de tu equipo. Instala un antivirus en tu sistema operativo, existen muchas opciones gratuitas y poco pesadas, como puede ser Avast! para Windows. Si utilizas Linux o Mac OS X hay que preocuparse menos, aunque cada vez están más en el punto de mira de los creadores de malware.
§         Actualiza tus aplicaciones. Es muy importante mantener nuestras aplicaciones actualizadas, porque además de ofrecer la versión más mejorada de la aplicación o programa normalmente llevan asociadas mejoras en la seguridad.
§         Sentido común. Si navegamos sin sentido común las posibilidades de que tengamos problemas aumentan considerablemente. No navegues de forma suicida, antes de hacer click en un enlace piensa bien en que página estas y a cual te puede llevar. No hay mejor herramienta que uno mismo, que vigilar en que páginas entramos y que datos dejamos en estas.
respecto al uso de internet, las TIC’s y las redes sociales recuerda:
§         Conviértete en “cibercentinela”  Si encuentras algún contenido ilegal, denúncialo en algunas de las páginas destinadas a ello.
§         Internet es un medio, no un fin. Antes de sentarte a navegar identifica para qué lo vas a hacer, no navegues sin rumbo.
§         Cuidado con:
§         Lo que subes a la red. Cualquier persona puede ver lo que escribes en la red desde cualquier parte del mundo. Hay que tener cuidado: lo que decimos y lo que posteamos puede tener un efectomayor de los que pensamos. Si dudas con alguna foto o información, mejor no las publiques ni se las envíes a desconocidos por email.
§         Tontear, coquetear, vacilar, etc. Si te comportas como sueles hacer en tu vida fuera de la red todo estará bien. Estar en Internet no es excusa para comportarte como no eres.
§         Creerte todo lo que ves y lo que te dicen. Como en la vida real, hay muchas personas mentirosas. Pasa de ellos y desaparecerán rápido.
§         Hacerte pasar por otra persona en la red. No utilices fotografías que no te pertenecen ni te hagas pasar por otro en la red. No envíes mensajes ni información en contra de nadie ni respondas a los que recibes con este sentido.
§         Encuentros reales. Aplica la lógica que utilizas en tu vida fuera de la red cuando estás ante un desconocido y no encontrarás problemas. Si quedas con un desconocido avisa a tu entorno de con quién has quedado y dónde, si puedes ve acompañado.
§         Compartir contraseña. Que nadie conozca tu contraseña, no se la digas a nadie y procura que no sea fácil de adivinar.
§         Contarlo todo de ti. Dónde vives, dónde estudias, dónde veraneas, con quién te mueves, qué haces los fines de semana... Puedes ajustar la privacidad de tus redes sociales para que sólo tus amigos puedan saber cosas de ti.
§         Conectarte en ordenadores que no sean el tuyo. Recuerda cerrar la sesión de cualquier red social o mail siempre que te conectes desde un ordenador que no sea el tuyo.
§         Hacerte “amigo” de cualquiera. Si en tu vida real no hablas con cualquiera, no llevas a tu casa a cualquiera, no le enseñas tus fotos a cualquiera... ¿por qué vas a hacerlo en Internet?
Los principios y valores de un internauta responsable son:

§         Respeto: Utilizo las TIC’s respetando a los otros, respetándome y haciéndome respetar.
§         Libertad : Ejerzo mi derecho a la libertad y respeto la de los demás.
§         Identidad :Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos.
§         Integridad : Protejo mi integridad y seguridad personal y la de los demás.
§         Intimidad : Soy responsable con mi intimidad y la de los demás.
§         Autonomía: Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás.
§         Calidad de vida: Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico.
§         Cuidado y comportamiento: Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
§         Respeto a la ley: No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
La privacidad de los datos es fundamental para defendernos de los principales riesgos asociados al uso de las nuevas tecnologías.
Para poder tener un mayor conocimiento de las diferentes opciones y estar capacitados para poder configurar la privacidad en internet, vamos a realizar una visita a las condiciones de privacidad, prestando especial atención a Facebook, al ser la red social más numerosa y la que mayores opciones de configuración ofrece.
En Facebook y en cualquier red social lo que cuenta es compartir, pero no olvides de ser tú mismo quien decida lo que deseas compartir y con quién, gestionar quién puede ver tu información dentro y fuera de Facebook.


A la hora de configurar tu privacidad debes prestar atención a:
1.- Configuración de privacidad
En la esquina superior derecha picamos sobre el menú desplegable de Cuenta y veremos la opción de Configuración de la privacidad.

2.- Entramos en un espacio donde destacan 4 elementos
1. Compartir en facebook : En esta sección se controla quién puede ver todo el contenido que publicas diariamente (como actualizaciones de estado, fotos y vídeos). También se incluye parte de lo que compartes sobre ti (fecha de nacimiento e información de contacto), así como el contenido que otros comparten sobre ti (comentarios en tus publicaciones y las fotos y los vídeos en los que estás etiquetado). Configura estas opciones con un clic y se aplicará a todo el contenido diario que publiques en el futuro.
Si picas en personalizar y "Personalizar la configuración" accederás a una lista completa para que puedas controlar el nivel de privacidad para cada configuración. Pudiendo personalizar quién puede ver y comentar las cosas que compartes, las que tienes en tu muro y en las que estás etiquetado por otros, así como quién puede acceder a tu información de contacto.

2 .Conectar en facebook :  Está destinado a controlar información básica sobre ti para que puedan encontrarte en facebook.
Tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces y tu nombre de usuario son datos que están accesibles a todo el mundo porque son necesarios para que tus amigos y familiares puedan conectar contigo.
Desde aquí puedes configurar quién puede buscarte en facebook, quién puede enviarte solicitudes de amistad, mensajes, quién puede ver tu lista de amigos, tu formación y empleo, tu ciudad actual o de origen, las actividades y gusto, etc. Muchas están por defecto abierta a todos.

3. Aplicaciones y sitios web: Las aplicaciones pueden por defecto acceder a tu lista de amigos y a la información que elijas compartir con todo el mundo.
Fruto de esto es muy común la proliferación y rápida expansión de malware, spam y virus a través de la red.
En esta sección controlarás qué información se comparte con los sitios web y las aplicaciones, incluidos los motores de búsqueda (como google).
Los sitios web y aplicaciones que usáis tú y tus amigos ya tienen acceso a tu nombre, la foto de tu perfil, tu sexo, las redes a las que perteneces, tu lista de amigos, tu identificador de usuario, tu nombre de usuario y cualquier otro dato que compartas con todos.
Puedes repasar las aplicaciones que tienes, configurar cada una de ellas, eliminar aquellas que no quieras utilizar o desactivar la plataforma por completo. Esto último implicaque no podrás usar las aplicaciones ni los sitios web de la plataforma y que no se compartirá tu información con ellos.
Igualmente puedes determinar que información es accesible a través de tus amigos y quién puede ver tu actividad en juegos y aplicaciones.

4. Listas de bloqueados: En esta sección puedes bloquear a las personas para que no interactúen contigo o vean tu información en Facebook. Puedes especificar los amigos de los que deseas que se ignoren las invitaciones de aplicación, así como ver una lista de aplicaciones específicas a las que has bloqueado para que no accedan a tu información ni se pongan en contacto contigo. Igualmente puedes bloquear las invitaciones a eventos bloqueando a las personas que desees.

3.- Existen otros espacios, comúnmente olvidados, que también se hayan relacionados con nuestra privacidad. Para encontrarlos debes acceder a Configuración de la cuenta.
Aquí encontrarás opciones vinculadas a la configuración de tu cuenta, entre las que destacamos:
1 Configuración: Aparte de nombre, nombre de usuario, correo electrónico y contraseña, están las opciones de cuentas vinculadas (vincular cuentas de google, myspace, yahoo... que al abrirse provocan la apertura de facebook), pregunta de seguridad (para identificarte como propietario de la cuenta), privacidad (que accede a los menús compartidos anteriormente), seguridad de la cuenta (para aumentar la protección puedes recibir una notificación en el móvil o el correo electrónico si un ordenador o dispositivo móvil nuevo entra en tu cuenta), descarga tu información (obtener una copia de seguridad de toda la información personal que has compartido con Facebook) o desactivar tu cuenta.
§         Redes: Únete a una red para descubrir a la gente que trabaja o estudia cerca de ti.
§         Notificaciones: Controla qué notificaciones recibes de Facebook y de tus aplicaciones. Puedes recibirlas tanto en tu mail como en tu dispositivo móvil por sms.
§         Móvil : Facebook móvil, desde donde podrás recibir solicitudes de amistad, mensajes, publicaciones del muro y actualizaciones de estado en tu teléfono.
§         Idioma: Establece tu idioma principal.
§         Pagos: Vinculado a los créditos para comprar determinados artículos y para jugar a algunas aplicaciones en facebook. Desde aquí puedes ver tu historial de compra de créditos, configurar métodos de pago, etc.
§         Anuncios de facebook : Configura si quieres o no que los anuncios de facebook muestren información de ti.
4.- Presta atención a las opciones de privacidad vinculadas de forma específica a cada publicación que realizas. Puedes controlar quién ve cada publicación. Antes de publicar una actualización de estado, un enlace o cualquier otra cosa, haz clic en el icono de candado para elegir quién puede verlo, más allá de las configuraciones generales de privacidad que hallas determinado. Pudiendo incluso personalizar para que la vea una o varias personas en concreto, o solamente tu mismo.

5.- En facebook puedes configurar incluso quienes quieres que aparezcan en las últimas noticias, pudiéndolo ajustar manualmente.

Todas las redes comparten similares características en sus opciones de privacidad, toma como ejemplo el completo caso de facebook y no tendrás secretos para configurar el resto de redes sociales.




miércoles, 25 de mayo de 2011


USO RESPONSABLE DE LAS REDES SOCIALES



Las nuevas tecnologías son una rica fuente de experiencias y conocimientos, pero también un riesgo si no se utilizan de forma adecuada. Las redes sociales son una opción muy atractiva para estar en contacto con los amigos, compañeros, etc.  Pero debemos valorar muy bien cual información o datos pondremos a disposición de cualquier persona que navegue en Internet.  Se deben seleccionar muy bien la información a publicar en base a nuestras necesidades y gustos para así también tomar de nuestra parte un riesgo menor de caer en situaciones incomodas o que nos afecten directamente o a otras personas de nuestro entorno cercano.
En las personas menores de edad el uso y material tanto visto como expuesto debe ser supervisado por los padres o las personas encargadas. El tiempo que se invierte en las redes sociales al utilizarlas debe ser el adecuado para que no afecte nuestras obligaciones, deberes o actividades cotidianas. No debemos olvidar  que por la costumbre de utilizar las redes sociales, medio de información y comunicación que se utilizan  conlleva una responsabilidad.



La responsabilidad en el uso de internet es principalmente nuestra. Cuando estamos delante del ordenador o del dispositivo móvil, nosotros somos los máximos responsables de los que se ejecuta en el.
-Internet es un medio, no un fin.  Antes de sentarte a navegar identifica para qué lo vas a hacer, no navegues sin rumbo.
Cuidado con:
-Lo que subes a la red .Cualquier persona puede ver lo que escribes en la red desde cualquier parte del mundo. Hay que tener cuidado: lo que decimos
-Creerte todo lo que ves y lo que te dicen .Como en la vida real, hay muchas personas mentirosas. Pasa de ellos y desaparecerán rápido.
-Hacerte “amigo” de cualquiera. Si en tu vida real no hablas con cualquiera, no llevas a tu casa a cualquiera, no le enseñas tus fotos a cualquiera... ¿por qué vas a hacerlo en Internet?
Debemos reconocer los riesgos asociados y seamos conscientes que nosotros somos los únicos responsables de nuestra navegación y seguridad.
Ten presente:






-Protege tu persona, tu integridad, tu intimidad y la de los demás.
-Denuncia abusos e ilegalidades
-Incorpora hábitos y conductas responsables
-Defiende tu equipo frente a agresiones puedan dañarlo.
-Protege a los menores
-Si no lo haces en la vida real no lo hagas en Internet.

BLOG, FACEBOOK Y TWITTER

Son de uso y fama mundial no existen barreras, usuarios de cualquier parte del mundo pueden hacer uso de estos servicios web. Es necesario contar con una cuenta de correo electrónico para efectuar un registro, además  los usuarios pueden modificar su perfil y preferencias.
Permiten comunicar e informar a otros usuarios sobre su estado actual como también compartir contenidos (fotos / videos / links) e interactuar socialmente con su red. 


-Cualquier persona pude verlo en internet.
-El blog no tiene incorporada ninguna función para agregar amigos y todo lo que se publica puede ser leído por todos en la internet.
-Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
-Permite a los participantes que escriban y se expresen cuando lo desean.
-Puede ser utilizado, al final de alguna unidad didáctica, como una herramienta para que los participantes demuestren el propio progreso de aprendizaje y el propio desarrollo personal.
-Se suelen incluir múltiples enlaces a otras páginas web), como referencias o para ampliar la información agregada.
-El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipos).


-No es un sitio público, ya que el usuario controla la privacidad de sus datos, algo necesario para guardar la intimidad de cada uno.
-Brinda un listado de amigos, en ella el usuario puede agregar a cualquier persona que conozca y esté registrada, siempre que acepte su invitación.
-Ofrece el chat donde se puede hablar o interactuar con los “amigos”.
-Facebook tiene la  funcionalidad de preguntar ¿Qué estás pensando?.
-Manifiesta el muro que es un espacio en cada perfil de usuario que permite que los amigos escriban mensajes para que el usuario los vea. Sólo es visible para usuarios registrados.
-Se pueden agregar programas, juegos, aplicaciones, preguntas, etc.
-Su diseño es dinámico su plataforma cuenta con más botones y en la parte izquierda se pueden encontrar más aplicaciones con las que no se cuentan en Twitter.


-Es perfectamente visible y público para todos los usuarios, y el reto de los “twitteros” a menudo es tener una mayor audiencia aunque otros optan por relacionarse sólo con su entorno más cercano.
-En Twitter no tienes que esperar a que el usuario vea su solicitud de amistad como ocurre en Facebook, simplemente le das clic en la opción “Follow” y listo.
-No se puede chatear porque lo que nos ofrece es comunicarnos por medio de los tweets.
-Twitter pregunta ¿qué estás haciendo?.
-Uno de los usos de Twitter es el micro-blogging, es decir, que hay cosas que te gustaría contar, quejarte, hablar, pedir opinión, etc. y no dan para hacer un post completo en un blog. 
-NO se pueden agregar programas.
-El diseño es muy diferente al de facebook es menos dinámico y cuenta con menos aplicaciones.