frases de amor SECRETOS DE COCINA: Informática

Informática









LAS REDES SOCIALES



Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes.  Consisten en servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que se puede plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado. Las mismas, pueden suponer una plataforma de información a la que se le den usos inadecuados, como por ejemplo el acoso escolar.

Los adolescentes y preadolescentes socializan en línea a través de sitios de redes sociales, salas de chateo, mundos virtuales y blogs; por ello, es de suma importancia, que los padres ayuden a sus hijos a aprender a navegar por estos lugares de manera segura. Entre los peligros que acarrea socializar en internet, se pueden mencionar el hecho de compartir demasiada información, publicar comentarios, fotos o videos que pueden dañar la reputación o herir los sentimientos de otra persona.

Este acoso entre iguales se denomina bullying, viene existiendo casi desde siempre, con la irrupción de las nuevas tecnologías y, en especial, de las redes sociales en el mundo escolar de la mano de la telefonía móvil, ha dado una nueva dimensión al fenómeno adoptando la denominación de ciberbullying. Dicho fenómeno se concibe como la realización de actos repetidos para causar daño que utilizan las nuevas tecnologías, en especial, teléfonos móviles e Internet.

Las redes sociales están especialmente expuestas a estas problemática debido a sus propias características:

  • La facilidad de permanecer en el anonimato (utilizando perfiles falsos).
  • La facilidad de poder comunicarse con un grupo cerrado de personas.
  • La posibilidad de usar todas las herramientas que utiliza el acosador dentro de un mismo interfaz (mensajería instantánea, mensajes a móviles, perfiles falsos y difusión contralada de los mensajes difamadores).
  • El gap generacional entre los “nativos” digitales (menores) y los “inmigrantes” (padres y profesores) que no están, en absoluto, familiarizados con la tecnología utilizada.

Si nos encontramos en esta desagradable situación, el papel de padres o tutores (y profesores si estamos en el entorno escolar) es básica, sobre todo en lo relativo a ofrecer todo el apoyo posible al menor y cortar todas las posibles vías de relación con el acosador. Para ello, podemos solicitar la retirada inmediata de los contenidos hirientes y que constituyen la base para la conducta acosadora.

Además, hay que enseñarle a los chichos que, aplicar en internet el mismo criterio que se aplica en la vida real puede ayudar a minimizar esos riesgos. Es decir, enséñele a sus hijos/ alumnos a actuar con educación en el mundo real, sobre la importancia de ser amables y bien educados, aún en internet. Y de la misma manera, tenga en cuenta:


·         Dígales que limiten el tipo y cantidad de información que comparten.




Si no se pudo prevenir este  acoso, se debe tener en cuenta algunas consideraciones a la hora de actuar una vez detectado el caso:

  • No eliminar ninguna evidencia del acoso (mensajes SMS, correos electrónicos, vídeos, fotografías, etc.). En estos casos, el menor siempre tiene acceso de alguna forma a la información utilizada para perjudicarle.
  • Tratar de identificar al acosador, o por medios técnicos o bien a través del grupo de amistades en el que se ha producido la situación.
  • Denunciar los hechos antes las Fuerzas y Cuerpos de Seguridad del Estado, para que éstos trasladen el caso a los grupos especiales existentes en esta materia.
  • Y si se ha producido en el entorno educativo, adicionalmente habrá que informar a la escuela, contactar con los padres del agresor y recurrir a especialistas en el tratamiento del acoso escolar.

Desde el punto de vista jurídico, la principal implicación a considerar cuando los actos son realizados por menores, es que hay que discernir cuándo un menor es considerado sujeto inimputable (no responsable de sus actos por no disponer del grado de madurez necesario) o cuándo se considera que dispone de una madurez suficiente, de forma que pueda ser juzgado. Actualmente, aplicando el Código Penal y la Ley de Responsabilidad Penal de los Menores (LORPM), algunas conductas pueden llegar a no ser castigadas pese a estar tipificadas por considerarse contraproducente para los menores o por haber sido realizadas por sujetos menores de 14 años (inimputables a los efectos de responsabilidad criminal).

Otro punto a tener en cuenta, es que la legislación argentina cuenta con una Ley específica sobre Delitos Informáticos, Ley 26.388.

En la misma, se encuentran regulados los siguientes:

• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)

•  Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP)

• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)

• Acceso a un sistema o dato informático (artículo 153 bis CP)

•  Publicación de una comunicación electrónica (artículo 155 CP)

• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)

•  Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)

•  Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data)

• Fraude informático (artículo 173, inciso 16 CP)




TRABAJO PRÁCTICO OBLIGATORIO N° 3: CORRESPONDENCIA COMBINADA
1-    Crear un documento en Word, seleccionar fuente, tamaño de la fuente, color de fuente, viñetas, etc .

2-    En la barra de herramientas posicionarse en CORRESPONDENCIA,  luego en INICIAR COMBINACIÓN DE CORRESPONDENCIA y elegir una de las opciones: CARTAS, MENSAJE DE CORREO ELECTRÓNICO, SOBRES, ETIQUETAS, DIRECTORIO, ETC.

3-    SELECCIONAR DESTINATARIO.
a.    En caso que no tengan una lista, deben ESCRIBIR UNA NUEVA LISTA que contenga los datos necesarios.
b.    Si ya tienen una lista deben elegir la opción USAR LISTA EXISTENTE y abrir el archivo de direcciones. Siendo una opción agregar un saludo, seleccionando la opción LINEA DE SALUDO.

4-      Insertar CAMPO COMBINADO, en esta opción se introduce los datos que se combinarán en el documento de Word.

5-      Vista previa de las correspondencia combinadas.


6-      Una vez comprobada la existencia de todos los remitentes deseados, seleccionar la opción FINALIZAR Y COMBINAR.

Power Redes Sociales

1 comentario:

  1. Con pocas palabras definiste muy bien el tema en el trabajo de Wordle. ¡Muy Bien!

    ResponderEliminar