Publicado 20/07/2018
III Bimestre
Tema 1: Microsoft Power Point.
Descargar del siguiente enlace presentación Power Point para editar.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
PUBLICADO EL 26 DE JULIO AÑO 2018
ACLARACIÓN:
Alumnos que están asistiendo al colegio, realizaran la activada en el momento de la clase.
Alumnos que no asisten al colegio y trabajan utilizando el Blog deberán realizar las actividades en las fechas estipuladas, en caso de tener algún inconveniente escribir al correo el motivo de la entrega tardía o bien para realizar consultas.
morales.pena@pmaria-managua.org
CLASE #2 Transiciones, animaciones y trayectoria.
---------------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
TEMA 3 : Folleto en Microsoft Publisher ( Triptico)
TRABAJO # 3
ELABOREMOS UN FOLLETO.
ELABOREMOS UN FOLLETO.
Información a utilizar.
¿Qué es el ciberbullying?
El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas.
El ciberbullying es un fenómeno silencioso, pero que produce graves consecuencias en las víctimas y los que le rodean, y que suele escaparse a las formas tradicionales de observación y detección, pero no por eso es menos dañino que el bullying tradicional.
Internet y las redes sociales se han colado en nuestras vidas a una velocidad de vértigo, debido en gran parte a la enorme oferta de información y recursos que ofrece. Los adultos lo usamos a diario, pero los niños y adolescentes lo usan además de forma natural, ya que han nacido con ello.
Características principales del ciberbullying
Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando.
Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico , las redes sociales.
Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles:
Agresor: quien realiza el acoso
Víctima: quien sufre el acoso
Reforzador: el que estimula la agresión favoreciendo
Ayudante: ayuda al agresor materialmente a cometer el acoso
Defensor: intenta ayudar a la víctima a librarse del acoso
Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:
Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.
Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…
Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.
Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.