Uso de las redes sociales






descargar 53.18 Kb.
títuloUso de las redes sociales
fecha de publicación05.01.2016
tamaño53.18 Kb.
tipoDocumentos
l.exam-10.com > Documentos > Documentos



EVOLUCION DE APPLE

USO DE LAS REDES SOCIALES

GUIA PARA QUE TUS HIJOS USEN ADECUADAMENTE EL INTERNET

TODO SOBRE EL NUEVO iPhone 6

http://upload.wikimedia.org/wikipedia/commons/thumb/8/84/ean13.svg/220px-ean13.svg.png

TRUCOS PARA TU ANDROID

WINDOWS VS. LINUX

http://www.mnkstudio.com/blog/wp-content/uploads/2012/03/177-600x800.jpg



MUNDO DIGITAL http://www.rmg.es/sites/default/files/imagecache/page_view/mundo-digital.jpg

CONTENIDO…

Uso de las redes sociles

Evolución de Apple

Tecnologías del futuro

Trucos para Android

Lo malo de las redes sociales si no se controla

Todo lo del iphone 6

Guía para que tus hijos usen adecuadamente el internet

USO DE LAS REDES SOCIALES


Las redes sociales representan, entre otras cosas, la apertura a nuevos espacios de relación. Para niñas, niños, adolescentes y jóvenes, las redes sociales y el correo electrónico (e-mail) constituyen espacios muy relevantes de socialización, encuentro, intercambio y conocimiento.

También es así, claro está, para muchas personas adultas.

Familias y docentes continuamente se preguntan por lo bueno y lo malo del auge de este recurso. Por una parte, en ocasiones se observa que la interacción virtual ocupa un tiempo excesivo que va en detrimento de la interacción presencial. Por otra parte, se aprecia la posibilidad de contactar con personas de diferentes partes del mundo, de recuperar amistades, etc. También, desde algunas familias se valora que "el http://blog.cherrytel.com/wp-content/uploads/2013/06/redes-sociales.jpg entorno virtual", donde el cuerpo permanece en la habitación, es un lugar más seguro, sobre todo en ciudades o lugares que se perciben como hostiles.

En las TIC, se deja de lado la presencia física; este no es un fenómeno del todo nuevo, ya que, con el teléfono, aprendimos a establecer una comunicación que dejaba prácticamente todo el cuerpo a excepción de la voz. Sin embargo, este es un matiz importante, porque la voz nos permite, en la mayoría de los casos, identificar el sexo e incluso la edad de quien habla.

Pero en las redes, se puede dejar de lado todos los elementos identificativos; y parece que esto es precisamente lo que hace que estos contactos sean especialmente atractivos: la posibilidad de controlar y modular lo que cada cual ofrece de si a las y los demás. (Según estudio de Asunción Bernardez de la UCM). En los contactos presenciales, pesa el físico de cada persona, así como su tono de voz, la manera de moverse, los gestos, cómo se viste, las prendas que usa... Sin embargo, en una conversación virtual, todas esta cuestiones quedan al margen y, a veces, el interés por saber cómo es el físico de la persona con la que nos comunicamos se convierte en un juego.

Curiosamente, y según el mismo estudio, lo primero que se suele intentar adivinar de la otra persona es precisamente si es hombre o mujer. Y, a partir de ahí, cada cual presenta una imagen de sí que, aún siendo virtual, suele ser muy cuidada: las y los adolescentes elaboran mucho sus presentaciones y en general echan mano de estereotipos asociados a la másculinidad y la feminidad con el único objetivo de mostrarse socialmente deseables. Así, los chicos tienden a mostrarse valientes, inteligentes, ocupando espacios públicos, fuertes, seguros de sí mismos... Igualmente las chicas, echando mano de los mismos estereotipos, tienden a mostrarse bellas, físicamente deseables desde patrones de belleza altamente estereotipados, pizpiretas, seductoras.

Todo esto nos indica que para toda persona, incluso en un mundo virtual, parece fundamental la pertenencia a uno u otro sexo. El problema es que esa forma de mostrarse como mujeres o como hombres es, en muchas ocasiones, estereotipada, consiguiendo de esta manera un mayor afianzamiento del género a la hora de mostrarse a través de la red.



EVOLUCION DE APPLE

iPhone, iPad, iPod… tres dispositivos de éxito que todo el mundo conoce, capaces de marcar el ritmo de la industria tecnológica, determinando por sí mismos categorías de producto y fuente del actual dominio de la primera tecnológica mundial por capitalización de mercado.

Sin embargo, 36 años de historia han dado para mucho y no todos los productos Apple han conectado igual con el cliente ni por diseño ni por facilidad de uso, seña de identidad de la compañía.

Datos interesantes…

  • La primer computadora de Apple fue creada en el año de 1976 y fue creada por Steve Jobs y Steven Wozniak

  • En el año 1978 fue creada la PDA precursora de Iphones y el Ipad

  • En el año de 1991 fue creada la primera computadora Apple portátil

  • En el año del 2001 fue creado el primer Ipod

  • En el 2006 la primera MacBook pro fue creada

  • En el 2007 fue creado el Iphone el cual fue el primer smartphone de Apple

Logo…

El primer logotipo de Apple, diseñado por Jobs y Wayne, representa a Sir Isaac Newton sentado bajo un árbol de manzanas. Sin embargo, el primer diseño no resultó del agrado de bastante gente en Apple, por lo que se encargó un rediseño a Rob Janoff, el cual presentó una variedad de logos monocromáticos basados en la misma manzana. El concepto gustó, pero Jobs insistió en que el logo incluyera los colores del arco iris para resaltar la humanización de la empresa y la calidad de imagen del Mac

Si bien generalmente se acepta que el logotipo es una referencia a Isaac Newton, una curiosa leyenda urbana asegura que el mordisco de la manzana rinde homenaje al matemático Alan Turing, quien se suicidó comiendo una manzana envenenada con cianuro. Según la leyenda urbana, el arco iris de colores sería una referencia a la bandera arco iris, como un homenaje a la homosexualidad de Turing. Sin embargo, estas suposiciones no han sido confirmadas, y de hecho, los colores del logo ni siquiera se muestran en el mismo orden que en la bandera arco iris, dado que esta fue diseñada dos años más tarde del nacimiento del logo de Apple. Otras teorías acerca de la motivación de la manzana, como la manzana del conocimiento o la referencia del mordisco al byte informático (en inglés, mordisco se escribe bite), también han sido desmentidas por Janoff, el diseñador original.

En 1998, con la implantación de los nuevos iMac, Apple empezó a usar un logotipo monocromático debido a la insistencia de Jobs, el cual acababa de regresar a la empresa, en forma idéntica a su anterior encarnación arco iris. El logotipo es uno de los más reconocidos símbolos de marca en el mundo, identifica todos los productos de Apple y tiendas de venta al público (el nombre de "Apple" en general casi nunca estuvo presente) y se ha incluido como autoadhesivos en casi todos los Macintosh y productos Apple. En 2001, se sustituyó el diseño monocromático por uno que reflejase el tema Aquacaracterístico de Mac OS X. En 2003, el logo volvió a sufrir una nueva modificación, adquiriendo un efecto cromado para publicitar Mac OS X Panther y el resto de gama de productos de Apple.

TECNOLOGIAS DEL FUTURO



LOS MEJORES TRUCOS PARA ANDROID

Este tipo de dispositivos no necesita apenas de operaciones de mantenimiento o configuración avanzada, pero nunca está de más tener algunos recursos útiles que faciliten su uso. Eso sí, no hay que olvidar la diversificación de teléfonos y versiones del sistema operativo Android, que empieza a tener asociados problemas de compatibilidad con aplicaciones o incluso con el hardware.



  • Medir distancias y funcionar como brújula o microscopio

Uno de los aparatos que con el auge de los smartphones ha pasado a mejor vida es la brújula. Está claro que los profesionales y expertos seguirán utilizándolas, pero para sacarnos de un apuro y saber dónde está el norte siempre podremos recurrir a nuestro Android. La aplicación 3D compass funciona perfectamente gracias al uso que hace del acelerómetro de nuestro móvil.

  • Determinar nuestro ritmo cardiaco

El Galaxy S5 ha puesto de moda los lectores de pulso en los móviles. Pero para aquellos que gustan de hacer ejercicio pueden utilizar cualquier tipo de smartphone para hacerlo. Os dejamos una serie de aplicaciones que a través de nuestros temblores podrán fijar con más o menos precisión, nuestro ritmo.

  • Medir la temperatura y espectrofotometría

Nos ponemos científicos. Nuestros móviles son una auténtica navaja suiza, pero a veces necesitan de pequeños complementos. Gracias a varias aplicaciones podemos utilizar nuestros móviles para medir distancias muy pequeñas, perfectas a la hora de clavar un clavo o así. Pero no solo distancia, también calor y temperatura.

  • Reconocer imágenes y objetos

Google Googles es esa aplicación que lleva en Android casi desde sus inicios. Sin embargo por una razón y otra, el buscador nunca le ha dado el peso que quizás sí merece.

  • Ejecutar un servidor web

Android está basado en Linux, por tanto no debería sorprendernos que seamos capaz deejecutar un servidor completo Web. Con su base de datos mySQL, soporte PHP y programas FTP. Quizás los dispositivos móviles no sean los mejores por su tamaño, pero nuestro sistema operativo sí está capacitado para ofrecer a los informáticos todas las herramientas que se necesitan para crear y subir una web. Nadie podrá decir que nuestra web no es Android 100%

  • Automatizar tus tareas

Android puede ser el corazón de toda nuestra actividad. No solo esto, sino que gracias a potentes aplicaciones como Tasker, tenemos toda una serie de opciones para dejar programado todo el día. Os dejamos la lista de ideas y trucos que podemos conseguir con Tasker, pero desde conectar el WiFi automáticamente hasta programar una alarma cuando estemos en determinados lugares.http://www.codejobs.biz/www/lib/files/images/b312953ac30ff5d.png

  • Usar teclado y ratón

Gracias al USB on the Go tenemos la posibilidad de conectar todo tipo de accesorios a nuestro Android. Desde ratones, teclados y discos duros, una serie de complementos que convertirán tu móvil en el centro de un posible ordenador. Nosotros lo hemos comprobado con una Nexus 7 y la verdad es que el resultado nada tiene que envidiar a un netbook.

  • Vigilar como si fuera una cámara de seguridad

Que tengamos una cámara no significa que solo sea para hacer selfies. También puede grabar vídeo. Y de qué manera. Gracias a la gran batería de los últimos smartphones y la calidad de sus sensores, se han creado apps como AtHome Camera para convertir nuestro smartphone en una suite de seguridad para vigilar nuestra casa.

  • Controlar objetos a distancia

La domótica es muy popular estos días, y la tecnología que la consigue también la encontraremos en Android. Controlar los objetos de nuestro alrededor a distancia mediante el smartphone es posible gracias a aplicaciones de control remoto.

  • Programar una app Android en Android

Finalmente, si consideramos que no existe la aplicación que deseamos. Siempre tendremos la opción de crearla desde nuestro propio sistema operativo


LO MALO DE LAS REDES SOCIALES SI NO SE CONTROLA



TODO SOBRE EL NUEVO iPhone 6

Con cientos de especulaciones que circulan en el mundo móvil, el iPhone 6 es al día de hoy el smartphone más esperado del mundo, entre simples rumores y filtraciones de buena fuente,hay muchas cosas que debes saber acerca del iPhone 6

Una cosa además de su diseño, hace a todos los dispositivos iOS indudablemente innovadores, como sabemos, el iPhone 5s cuenta en sus capacidades de procesamiento, con arquitectura de 64 bits, algo que hasta el momento, solo las computadoras de última generación y este dispositivo disponen. Este celular tendrá un procesador de 4 núcleos A7x o A8. Además de integrar el iOS 8 con novedades que solo bajo estas características técnicas podrán ser posibles.

Para esta versión de iPhone, apple retirará del sensor de huellas dactilares que incluye el iPhone 5s, además de ser compatible con tecnología NFC y Wi-Fi 5c.

http://ts4.mm.bing.net/th?id=hn.608025111550297575&pid=15.1&p=0

GUIA PARA QUE TUS HIJOS USEN ADECUADAMENTE EL INTERNET

Si usted es padre, puede ayudar a que sus hijos usen Internet de un modo seguro con algunas reglas básicas. A continuación, ofrecemos algunas lecciones básicas para que los padres enseñen a sus hijos.



  • Aliente a sus hijos a no revelar sus contraseñas

  • Los niños crean nombres de usuario y contraseñas para la escuela, sitios web de juegos, redes sociales, para publicar fotos y mucho más.

  • Según un estudio realizado por Teen Angels de Wired Safety.org, el 75 % de los jóvenes de entre ocho y nueve años revelan sus contraseñas a otros y el 66 % de las niñas de entre 7 y 12 años admitió haber revelado su contraseña a alguna persona.

  • La primera regla para la seguridad en Internet es: mantener las contraseñas en secreto. Aliente a sus hijos a tratar sus contraseñas con el mismo cuidado que a la información que éstas resguardan.

  • A continuación, ofrecemos algunas reglas que sus hijos deben conocer y respetar.

  • No se deben revelar las contraseñas a nadie. Se deben esconder las contraseñas, incluso de los amigos.

  • Se deben proteger las contraseñas almacenadas. Se debe tener cuidado con el lugar donde se guardan o escriben las contraseñas. No se deben almacenar las contraseñas en la mochila o cartera. No se deben dejar copias de las contraseñas en ningún lugar donde no dejarías la información que protegen dichas contraseñas. No se deben almacenar las contraseñas en un archivo en la computadora. Es allí donde buscan primero los delincuentes.

  • Jamás se debe revelar la contraseña por medio de un correo electrónico o en respuesta a una solicitud por este medio. Cualquier mensaje de correo electrónico que solicite la contraseña o pida que uno vaya a un sitio web para verificar la contraseña puede tratarse de un tipo de fraude llamado estafa de suplantación de identidad o phishing.

  • Esto incluye las solicitudes provenientes de sitios web de confianza que uno visita con frecuencia. Los estafadores suelen crear correos electrónicos falsos con logotipos y terminología de los sitios legítimos. Aprenda más sobre la estafa de suplantación de identidades.

  • No escriba contraseñas en computadoras que usted no controla. Sólo utilice las computadoras públicas ubicadas en las escuelas, bibliotecas, los cibercafés o laboratorios de PCs para navegar anónimamente por Internet.

  • No utilice estas computadoras para acceder a cuentas que requieran el ingreso de nombres de usuario y de contraseñas. Los delincuentes pueden comprar programas que registran las pulsaciones del teclado por muy poco dinero y tardan sólo unos minutos en instalarse. Estos programas permiten que usuarios malintencionados registren la información escrita en un equipo a través de Internet. Para obtener más información, vaya a Cinco pasos a seguir cuando se usa una computadora pública.



  • Ayude a sus hijos a usar las redes sociales de un modo seguro



  • Sus hijos pueden usar sitios web de redes sociales especialmente diseñados para ellos, como Webkinz o Club Penguin, o bien sitios para adultos, como Windows Live Spaces, YouTube, MySpace, Flickr, Twitter, Facebook y otros.



  • Los niños usan las redes sociales para conectarse con otros que viven del otro lado del mundo y con sus pares, que ven en la escuela todos los días.



  • Los niños deben entender que cualquier persona con acceso a Internet puede acceder también a las redes sociales que ellos utilizan. Como resultado, parte de la información que publican puede exponerlos a sufrir estafas de suplantación de identidad , ciberacoso y ataques de predadores de Internet. A continuación, ofrecemos distintas maneras para ayudar a sus hijos a usar las redes sociales de forma segura.

  • Dialogue con sus hijos acerca de sus experiencias. Aliente a sus hijos a que acudan a usted si algo en Internet los hace sentir nerviosos, incómodos o amenazados. Mantenga la calma y recuérdeles a sus hijos que hicieron bien en informárselo. Hágales saber que los ayudará a resolver la situación de forma positiva.

  • Establezca reglas para el uso de Internet. Tan pronto como sus hijos comiencen a usar Internet por su cuenta, establezca reglas de uso. Estas reglas deben determinar si sus hijos pueden visitar sitios web de redes sociales y, de ser así, de qué modo. Para obtener más información acerca de cómo establecer reglas, consulte Uso de contratos familiares para proteger a los niños cuando están en línea.



  • Asegúrese de que sus hijos respeten los límites indicados para cada edad. La edad mínima recomendada para inscribirse en los sitios de redes sociales suele ser 13 años. Si sus hijos no alcanzan la edad mínima recomendada, no permita que visiten estos sitios. No suponga que las restricciones de edad de estos sitios evitarán que sus hijos se inscriban en ellos.



  • Infórmese. Evalúe los sitios que sus hijos planean visitar y asegúrese de que tanto usted como sus hijos comprendan las políticas de privacidad y el código de conducta de cada sitio. Averigüe si el sitio controla el contenido que se publica en él. Asimismo, revise la página de sus hijos de forma periódica.



  • Enséñeles a sus hijos que nunca deben encontrarse con personas que sólo conozcan por Internet. Es realmente peligroso que un niño se encuentre con personas que sólo conoce por Internet. No es suficiente decirles solamente que no deben hablar con los extraños porque posiblemente a su hijo le parezca que la persona que conoció en línea no es un extraño. Para más consejos sobre cómo proteger a sus hijos en Internet, vea Depredadores en línea: qué hacer para minimizar el riesgo.



  • Aliente a sus hijos a comunicarse con personas que ya conocen. Puede ayudar a proteger a sus hijos alentándolos a usar estos sitios para comunicarse con sus amigos, pero no con personas que sólo conocen por Internet.

  • Asegúrese de que su hijo no use su nombre completo. Enséñele a su hijo a usar sólo su primer nombre o su alias, pero nunca un alias que pueda atraer atención inapropiada. Asimismo, no permita que sus hijos publiquen los nombres completos de sus amigos.



  • Asegúrese de que no haya información de identificación personal en el perfil de su hijo. Muchos sitios web permiten que los niños se unan grupos públicos que incluyen a todos los alumnos de una escuela determinada.



  • Tenga cuidado de que su hijo no revele información que pueda servir para identificarlos, como la mascota de la escuela, su lugar de trabajo o el nombre de la ciudad donde vive. El exceso de información puede dejar a sus hijos expuestos al ciberacoso, a los depredadores en línea, al fraude en Internet o a los robos de identidad. Para más información al respecto, vea Reconozca las estafas de suplantación de identidad y los correos electrónicos falsos.

  • Considere la posibilidad de visitar sitios que no sean demasiado públicos. Algunos sitios web permiten la protección de su sitio con contraseña o el uso de otros métodos para permitir que accedan al sitio sólo las personas que su hijo ya conoce. En Windows Live Spaces, por ejemplo, se pueden asignar permisos para mostrar el sitio sólo a quien uno desee, incluyendo a todos los que están en Internet o únicamente a las personas elegidas.

  • Tenga cuidado con los detalles que aparecen en las fotografías. Explique a sus hijos que las fotografías pueden revelar mucha información personal. Indíqueles a sus hijos que no publiquen fotografías propias ni de sus amigos que contengan detalles claramente identificables, como nombres de calles, matrículas de vehículos o prendas que lleven el nombre de su escuela.

  • Advierta a sus hijos sobre los riesgos de expresar sus sentimientos a los desconocidos. Probablemente, ya les haya aconsejado a sus hijos no comunicarse en línea directamente con extraños. Sin embargo, los niños suelen utilizar las redes sociales para escribir diarios y poemas en los que expresan sus más profundas emociones.



  • Explíqueles a sus hijos que cualquier usuario de Internet puede leer ese material y que los predadores suelen buscar niños emocionalmente vulnerables.



  • Hábleles a sus hijos acerca del ciberacoso. Tan pronto como sus hijos tengan edad suficiente para comenzar a usar redes sociales, hábleles acerca de ciberacoso. Hágales saber que, si creen ser víctimas de ciberacoso, deben acudir inmediatamente a sus padres, a su profesor o a otro adulto de confianza. Es también importante alentar a sus hijos a que se comuniquen con otros en línea del mismo modo que lo harían personalmente. Indíqueles que deben tratar a los demás como a ellos les gustaría ser tratados.



  • Eliminación de la página de su hijo. Si sus hijos no respetan las reglas que estableció para ayudarlos a proteger su seguridad y no modifican su comportamiento luego de hablar con ellos al respecto, puede ponerse en contacto con el sitio que administra la red social en cuestión y solicitar que eliminen su página. Asimismo, puede que resulte aconsejable informarse sobre herramientas de filtrado de contenido de Internet (por ejemplo, Windows Live Family Safety ) a modo de complemento de la supervisión de los padres, pero no como sustituto ésta.

  • ¿Desea obtener más información acerca de cómo ayudar a proteger a sus hijos en Internet? Consulte Proteja a sus hijos en línea: 4 cosas que puede hacer.

  • Si sus hijos escriben o visitan blogs, asegúrese de que no revelen demasiada información

  • Escribir o visitar blogs, también llamados registros web o diarios de bitácora personal, se ha difundido desmesuradamente, especialmente entre los adolescentes que a veces tienen blogs sin que sus padres o tutores lo sepan.

  • Las redes sociales le han ganado terreno a los blogs como pasatiempo en línea número uno entre los adolescentes. Sin embargo, muchos niños escriben o participan en blogs en su sitio web de red social. Estudios recientes demostraron que los adolescentes escriben casi la mitad de los blogs actuales y dos de cada tres de ellos revelan su edad; tres de cada cinco su ubicación e información de contacto y uno de cada cinco su nombre completo. Compartir información personal específica puede resultar muy riesgoso.



  • Si bien mantener un blog ofrece ciertos beneficios, como el mejorar la escritura y la comunicación, es importante educar a los hijos acerca de Internet y de los blogs antes de empezar a usarlos, del mismo modo que uno completa clases de manejo antes de conducir un vehículo. Algunas sugerencias para comenzar:



  • Establezca reglas en casa para el uso de Internet y vea que sus hijos las cumplan.



  • Controle lo que sus hijos planean publicar antes de que lo hagan. Lo que puede parecer información inofensiva, como la mascota del colegio o una la foto de la ciudad donde se vive, podría utilizarse en conjunto para identificar el colegio al que asiste el autor.

  • Pregúntese (y pídales a sus hijos que hagan lo mismo) si no le importa mostrar todo el contenido del blog a un extraño. Si existe alguna duda, pídales que retiren el contenido.

  • Evalúe el servicio del blog y averigüe si éste permite el uso de blogs privados y protegidos con contraseña.

  • Guarde la dirección web del blog de su hijo y revíselo con regularidad.

  • Visite otros blogs en busca de ejemplos positivos que sus hijos puedan imitar.

  • Esté atento al fraude en línea

  • Según la Comisión Federal de Comercio de Estados Unidos, el 31 % de las víctimas de robo de identidad son jóvenes. Los adolescentes son víctimas potenciales porque suelen tener una buena calificación de crédito y un bajo nivel de deudas. Además, suelen tener menos experiencia que los adultos en resguardar la información personal.

  • Algunos datos que deben conocer sus hijos para ser consumidores inteligentes y evitar el fraude en línea

  • Jamás se debe revelar la información personal. Jamás se debe revelar la información personal, como el nombre completo o la ciudad en donde se vive en un mensaje instantáneo (MI) o en una sala de chateo a menos que uno esté seguro de la identidad de la persona con quien está chateando.

  • Cierre su sesión en computadoras públicas. Si utiliza una computadora en una biblioteca o cibercafé, cierre por completo su sesión antes de partir. Uno nunca sabe qué programas pueden tener instalados estos equipos o para qué sirven y bien podría tener programas registradores de pulsaciones en el teclado.


ERA DIGITAL



WINDOWS VS LINUX

Añadir el documento a tu blog o sitio web

similar:

Uso de las redes sociales iconGuía para el tema: Las Redes Sociales

Uso de las redes sociales iconNinja Saga es uno de los juegos online más populares disponibles...

Uso de las redes sociales iconUso de las tic en ciencias sociales

Uso de las redes sociales iconPaper La economía del entretenimiento (la civilización del espectáculo...

Uso de las redes sociales iconOpinión pública y democracia en redes sociales

Uso de las redes sociales iconQue no deberás colgarlo en webs o redes públicas, ni hacer uso comercial del mismo

Uso de las redes sociales iconNo deberás colgarlo en webs o redes públicas, ni hacer uso comercial del mismo

Uso de las redes sociales iconRedes Sociais Entendidas como Redes Fechadas de Conversações no Espaço Social

Uso de las redes sociales iconJorge s. Casillas / madrid Día 13/04/2015 09. 40h Desde 1726 la rae...
«selfie». Varios académicos opinaban que a los términos autofoto o autorretrato se quedaban cortos, que les faltaban algunos matices...

Uso de las redes sociales iconAntecedentes de las redes y organismos de control






© 2015
contactos
l.exam-10.com