¿Cómo se armó?La foto novela la armamos en movie-maker. Lo que hicimos fue sacar las fotos, en distintos lugares como el campo y casas. Una vez que sacamos todas las fotografias, seleccionamos las mejores y las que quedaban acorde con lo que iba contando nuestra historia.
Los actores son: Leonela Torres, como la niña protagonista, Romina Settetrombe; como la madre adoptiva, Ayelen Corvalán; como el padre adoptivo y Antonela Bandoni; como el padre biológico.
Nombre del tema musical:El nombre del tema musical de nuestra foto novela es "Niños de la calle", de Mercurio.
Sinopsis: Es la historia de una niña que es obligada por su padre para trabajar en el campo. Éste era un hombre alcohólico que con el tiempo, a causa de la bebida, muere. Es así que la nena es adoptada por una pareja jóven que deseaban tener hijos. Así fue, y ellos les brindaron los derechos que le correspondía desde siempre.
viernes, 30 de octubre de 2009
viernes, 23 de octubre de 2009
¿Sabemos expresar nuestros sentimientos?
Cuando nos comunicamos con los demás, es importante expresar nuestros sentimientos. Muchas veces, cuando sentimos enojo, rabia, ansiedad, miedo, preocupación, etc., no lo expresamos claramente porque pensamos que es mejor dejar esas sensaciones fuera de nuestra conversación. Sin embargo, de alguna manera, transmitimos lo que sentimos a través de nuestros gestos, nuestro tono de voz, nuestro silencios. Otras veces, callamos nuestro afecto por las personas, no sabemos expresar qué sentimos por ellas y nos cuesta escuchar al otro para comprender sus sentimientos. Sin embargo, es importante saber que los sentimientos nos dan información, nos permiten comprender los conflictos y mejorar la comunicación. Comprender los sentimientos, expresarlos, saber qué hacer con ellos, son habilidades que es posible aprender.
• Piensa y conversa con tu compañero sobre lo expresado anteriomente y den su opinión en su blog. (enviar a eempi3007@gmail.com el http del su blog)
• ¿Sabés los que son los emoticones??, si lo sabes definir en su blog, si no investigar primero en la red y luego definir en su blog (enviar a eempi3007@gmail.com el http del su blog)
Si, los emoticones son imágenes de caritas que demuestran sentimientos o emociones.
• ¿Usás emoticones?
Si
• ¿Dónde los usas?
En MSN MENSSEGER
• ¿Podés expresar emociones a través de los emoticones? cuales? dar ejemplos.
Si. alegría, tristura, gusto, sorprendido, vergüenza.
• Buscar y colocar en su blog emoticones que expresen, amor, miedo, alegría, sorpresa y desconcierto.
• ¿Qué es un avatar? inventa o buscar un avatar y colocalo en tu blog.
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.
Cobardes.
Actor / Actriz: Luís Homar, Antonio de la Torre, Paz Padilla, Javier Bódalo, Eduardo Espinilla, Eduardo Garé, Ariadna Gaya, Elvira Mínguez
Director: Juan Cruz, José Corbacho
Musica: Pablo Sala
Reparto:Lluis HomarAntonio de la TorrePaz PadillaJavier BódaloEduardo GaréAriadna GayaElvira Mínguez
Sinopsis de Cobardes
Gaby es un chaval de 14 años que tiene miedo a ir al colegio. Tal vez su miedo sea a causa de Guille, un compañero de clase que, a su vez, tiene miedo a defraudar a su padre. Pero los padres de Gaby y Guille también tienen miedo. Joaquín, el padre de Gaby tiene miedo a perder su trabajo, y Merche, su madre, miedo a que su familia se desmorone. Guillermo, padre de Guille, tiene miedo del poder que le envuelve, y Magda, su madre, miedo de no conocer a su propio hijo. Y después está Silverio, el dueño de la pizzería, que no le tiene miedo a nada. Bueno, tal vez a Dios... ¿Y tú? ¿De qué tienes miedo?
Director: Juan Cruz, José Corbacho
Musica: Pablo Sala
Reparto:Lluis HomarAntonio de la TorrePaz PadillaJavier BódaloEduardo GaréAriadna GayaElvira Mínguez
Sinopsis de Cobardes
Gaby es un chaval de 14 años que tiene miedo a ir al colegio. Tal vez su miedo sea a causa de Guille, un compañero de clase que, a su vez, tiene miedo a defraudar a su padre. Pero los padres de Gaby y Guille también tienen miedo. Joaquín, el padre de Gaby tiene miedo a perder su trabajo, y Merche, su madre, miedo a que su familia se desmorone. Guillermo, padre de Guille, tiene miedo del poder que le envuelve, y Magda, su madre, miedo de no conocer a su propio hijo. Y después está Silverio, el dueño de la pizzería, que no le tiene miedo a nada. Bueno, tal vez a Dios... ¿Y tú? ¿De qué tienes miedo?
viernes, 16 de octubre de 2009
Internet, conocer para saber
¿Qué significa Internet?
Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
¿Qué es un protocolo http?
Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.
¿Cómo fueron los orígenes de Internet?
El principio. ¿Cómo empezó este ente dinámico? La Agencia de Proyectos de Investigación Avanzada (ARPA) se inició en el Departamento de Defensa de los Estados Unidos en los últimos años de la década de los cincuenta para investigar los campos de ciencia y tecnología militar.
Paralelamente, entre 1962 y l964 la RAND Corporation publicó artículos escritos por Paul Baran sobre 'Redes de Comunicación Distribuidas". El objetivo de la propuesta era plantear una red que tuviera la máxima resistencia ante cualquier ataque enemigo. Se suponía que una red de comunicaciones, por si misma, no es fiable debido a que parte de ella podría ser destruida durante un ataque bélico.
Por lo tanto, cada nodo debería mantener la misma importancia que los demás para garantizar que no pudiera ser un punto crítico que pudiera dejar la red inactiva o fuera de servicio. Raran promovió el uso de redes de conmutación de paquetes de datos (Packet Switching Net Works) que permitiesen que la información transmitida se dividiese en paquetes del mismo tamaño e importancia y se transmitieran a través de los nodos en los cuales se encontrara la ruta más eficiente para que al llegar a su destino se reagruparan en el orden que tenían previamente.
Los paquetes de información no necesitaban tener ninguna información sobre el ordenador de destino -salvo su dirección- ni sobre el medio de transmisión de la red. La utilidad fundamental de esta idea seria que cada paquete de información encontraría su propio camino independientemente de otros paquetes que constituirían parte del mismo mensaje. Al llegar al punto de destino. Todos los pequeños paquetes de información serían reagrupados en el orden correcto, el orden en que se encontraban antes de ser separados.
En 1968 el Laboratorio Físico Nacional en Inglaterra estableció la primera red de prueba basada en estos principios. En el mismo año, el primer diseño basado en estos principios de envío de paquetes de información, realizado por Lawrence 6. Roberts, fue presentado en la ARPA. La red se llamó ARPANET.
Al año siguiente, el Departamento de Defensa dio el visto bueno para comenzar la investigación en ARPANET. El primer nodo de ARPANET fue la Universidad de California en Los Ángeles. Pronto le siguieron otros tres nodos: la Universidad de California en Santa Bárbara, el Instituto de Investigación de Stanford y la Universidad de Utah (ver figura de la página anterior). Estos sitios (como denominamos a los nodos) constituyeron la red original de cuatro nodos de ARPANET. Los cuatro sitios podían transferir datos en ellos en líneas de alta velocidad para compartir recursos informáticos.
En 1969 apareció el primer RFC (Request For Comment). Los RFC's, documentos emitidos Periódicamente, se han convertido en Su conjunto en las normas y estándares de Internet. Literalmente, una solicitud para comentario", en su origen eran preguntas formuladas por estudiantes que no sabían qué acción tomar ante la falta de normativas. Es la respuesta a dicha pregunta o la iniciativa de tomar un camino particular ante la falta de orientación. Lo que convierte la RFC en norma.
Los años setenta
El comienzo de la década de los setenta vio el crecimiento de la popularidad del correo electrónico sobre redes de almacenamiento y envío. En 1971, ARPANET había crecido hasta 15 nodos con 23 ordenadores hosts (centrales). En este momento, los hosts de ARPANET comienzan a utilizar un protocolo de control de redes, pero todavía falta Lina estandarización. Además, había muy diferentes tipos de hosts, por lo que el progreso en desarrollar los diferentes tipos de interfaces era muy lento.
En 1972 Larry Roberts de DARPA decidió que el proyecto necesitaba un empujón. Organizó la presentación de ARPANET en la Conferencia Internacional sobre Comunicaciones por Ordenador. A partir de esta conferencia, se formó un grupo de trabajo internacional para investigar sobre los protocolos de comunicación que permitirían a ordenadores conectados a la red, comunicarse de una manera transparente a través de la transmisión de paquetes de información.
También en 1972 Bolt, Beranek v Newman (BBN) produjeron una aplicación de correo electrónico que funcionaba en redes distribuidas como ARPANET. El programa fue un gran éxito que permitió a los investigadores coordinarse v colaborar en sus proyectos de investigación y desarrollar las comunicaciones personales. Las primeras conexiones internacionales se establecieron en la Universidad College London, en Inglaterra. y en el Royal Radar Establishment, en Noruega. Junto con los ahora 37 nodos en EE. UU. La expansión en ARPANET era muy fácil debido a su estructura descentralizada.
En 1974 se estableció el Transmission Control Protocolo (TCP), creado por Vinton Cerf y Bob Kahn que luego fue desarrollado hasta convenirse en el Transmission Control Protocol/Internet Protocol (TCP/IP). TCP convierte los mensajes en pequeños paquetes de información que viajan por la red de forma separada hasta llegar a su destino donde vuelven a reagruparse. IP maneja el direccionamiento de los envíos de datos, asegurando que los paquetes de información separados se encaminan por vías separadas a través de diversos nódulos, e incluso a través de múltiples redes con arquitecturas distintas.
En julio de 1975 ARPANET fue transferido por DARPA a la Agencia de Comunicaciones de Defensa.
El crecimiento de ARPANET hizo necesario algunos órganos de gestión: el Internet Configuration Control Board fue formado por ARPA en 1979. Más tarde se transformó en el Internet Activities Board y en la actualidad es el Internet Architecture Board of the Internet Society.
¿Qué requerimientos son necesarios para acceder a Internet?
En primer lugar nos hace falta un ordenador. Aunque ahora se puede acceder a Internet desde un móvil o un televisor, el ordenador es indispensable si queremos hacer negocios on line. En principio, la elección entre un PC o un Macintosh es indiferente ya que hoy día los principales paquetes de aplicaciones software son compatibles con ambos. El tema principal a considerar es la potencia del ordenador. Tendrá que ser rápido y con memoria suficiente (concretamente memoria de acceso aleatorio o RAM).
Para conectar el ordenador a la línea telefónica, y por tanto a Internet, se necesita un módem. Los nuevos ordenadores suelen venir ya equipados con un módem interno, aunque también los hay externos para conectar al ordenador. En esencia todos hacen lo mismo pero se distinguen por la velocidad de transferencia, que es la rapidez con la que convierten los datos en ficheros de los diferentes formatos.
La palabra módem es una abreviatura de modulador/de modulador que describe esencialmente el proceso técnico para conectar a Internet.
Es el programa esencial para conectarse a Internet ya que permite visualizar las páginas Web y comunicarse con el servidor. Los más empleados son el Internet Explorer y el Netscape Navigator y suelen venir instalados cuando se compra un ordenador o contrata un servicio con su proveedor de Internet.
¿Qué servicios ofrece Internet?
En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar utilizado por las páginas web, o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores.
De los servicios que tiene Internet, cuales utilizas? Indicar que es lo que realizas en cada uno de ellos.
De los servicios que tiene Internet, utilizamos el correo electrónico, visitamos páginas web importantes, como las que tienen que ver con temas de la escuela, y el buscador.
Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
¿Qué es un protocolo http?
Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.
¿Cómo fueron los orígenes de Internet?
El principio. ¿Cómo empezó este ente dinámico? La Agencia de Proyectos de Investigación Avanzada (ARPA) se inició en el Departamento de Defensa de los Estados Unidos en los últimos años de la década de los cincuenta para investigar los campos de ciencia y tecnología militar.
Paralelamente, entre 1962 y l964 la RAND Corporation publicó artículos escritos por Paul Baran sobre 'Redes de Comunicación Distribuidas". El objetivo de la propuesta era plantear una red que tuviera la máxima resistencia ante cualquier ataque enemigo. Se suponía que una red de comunicaciones, por si misma, no es fiable debido a que parte de ella podría ser destruida durante un ataque bélico.
Por lo tanto, cada nodo debería mantener la misma importancia que los demás para garantizar que no pudiera ser un punto crítico que pudiera dejar la red inactiva o fuera de servicio. Raran promovió el uso de redes de conmutación de paquetes de datos (Packet Switching Net Works) que permitiesen que la información transmitida se dividiese en paquetes del mismo tamaño e importancia y se transmitieran a través de los nodos en los cuales se encontrara la ruta más eficiente para que al llegar a su destino se reagruparan en el orden que tenían previamente.
Los paquetes de información no necesitaban tener ninguna información sobre el ordenador de destino -salvo su dirección- ni sobre el medio de transmisión de la red. La utilidad fundamental de esta idea seria que cada paquete de información encontraría su propio camino independientemente de otros paquetes que constituirían parte del mismo mensaje. Al llegar al punto de destino. Todos los pequeños paquetes de información serían reagrupados en el orden correcto, el orden en que se encontraban antes de ser separados.
En 1968 el Laboratorio Físico Nacional en Inglaterra estableció la primera red de prueba basada en estos principios. En el mismo año, el primer diseño basado en estos principios de envío de paquetes de información, realizado por Lawrence 6. Roberts, fue presentado en la ARPA. La red se llamó ARPANET.
Al año siguiente, el Departamento de Defensa dio el visto bueno para comenzar la investigación en ARPANET. El primer nodo de ARPANET fue la Universidad de California en Los Ángeles. Pronto le siguieron otros tres nodos: la Universidad de California en Santa Bárbara, el Instituto de Investigación de Stanford y la Universidad de Utah (ver figura de la página anterior). Estos sitios (como denominamos a los nodos) constituyeron la red original de cuatro nodos de ARPANET. Los cuatro sitios podían transferir datos en ellos en líneas de alta velocidad para compartir recursos informáticos.
En 1969 apareció el primer RFC (Request For Comment). Los RFC's, documentos emitidos Periódicamente, se han convertido en Su conjunto en las normas y estándares de Internet. Literalmente, una solicitud para comentario", en su origen eran preguntas formuladas por estudiantes que no sabían qué acción tomar ante la falta de normativas. Es la respuesta a dicha pregunta o la iniciativa de tomar un camino particular ante la falta de orientación. Lo que convierte la RFC en norma.
Los años setenta
El comienzo de la década de los setenta vio el crecimiento de la popularidad del correo electrónico sobre redes de almacenamiento y envío. En 1971, ARPANET había crecido hasta 15 nodos con 23 ordenadores hosts (centrales). En este momento, los hosts de ARPANET comienzan a utilizar un protocolo de control de redes, pero todavía falta Lina estandarización. Además, había muy diferentes tipos de hosts, por lo que el progreso en desarrollar los diferentes tipos de interfaces era muy lento.
En 1972 Larry Roberts de DARPA decidió que el proyecto necesitaba un empujón. Organizó la presentación de ARPANET en la Conferencia Internacional sobre Comunicaciones por Ordenador. A partir de esta conferencia, se formó un grupo de trabajo internacional para investigar sobre los protocolos de comunicación que permitirían a ordenadores conectados a la red, comunicarse de una manera transparente a través de la transmisión de paquetes de información.
También en 1972 Bolt, Beranek v Newman (BBN) produjeron una aplicación de correo electrónico que funcionaba en redes distribuidas como ARPANET. El programa fue un gran éxito que permitió a los investigadores coordinarse v colaborar en sus proyectos de investigación y desarrollar las comunicaciones personales. Las primeras conexiones internacionales se establecieron en la Universidad College London, en Inglaterra. y en el Royal Radar Establishment, en Noruega. Junto con los ahora 37 nodos en EE. UU. La expansión en ARPANET era muy fácil debido a su estructura descentralizada.
En 1974 se estableció el Transmission Control Protocolo (TCP), creado por Vinton Cerf y Bob Kahn que luego fue desarrollado hasta convenirse en el Transmission Control Protocol/Internet Protocol (TCP/IP). TCP convierte los mensajes en pequeños paquetes de información que viajan por la red de forma separada hasta llegar a su destino donde vuelven a reagruparse. IP maneja el direccionamiento de los envíos de datos, asegurando que los paquetes de información separados se encaminan por vías separadas a través de diversos nódulos, e incluso a través de múltiples redes con arquitecturas distintas.
En julio de 1975 ARPANET fue transferido por DARPA a la Agencia de Comunicaciones de Defensa.
El crecimiento de ARPANET hizo necesario algunos órganos de gestión: el Internet Configuration Control Board fue formado por ARPA en 1979. Más tarde se transformó en el Internet Activities Board y en la actualidad es el Internet Architecture Board of the Internet Society.
¿Qué requerimientos son necesarios para acceder a Internet?
En primer lugar nos hace falta un ordenador. Aunque ahora se puede acceder a Internet desde un móvil o un televisor, el ordenador es indispensable si queremos hacer negocios on line. En principio, la elección entre un PC o un Macintosh es indiferente ya que hoy día los principales paquetes de aplicaciones software son compatibles con ambos. El tema principal a considerar es la potencia del ordenador. Tendrá que ser rápido y con memoria suficiente (concretamente memoria de acceso aleatorio o RAM).
Para conectar el ordenador a la línea telefónica, y por tanto a Internet, se necesita un módem. Los nuevos ordenadores suelen venir ya equipados con un módem interno, aunque también los hay externos para conectar al ordenador. En esencia todos hacen lo mismo pero se distinguen por la velocidad de transferencia, que es la rapidez con la que convierten los datos en ficheros de los diferentes formatos.
La palabra módem es una abreviatura de modulador/de modulador que describe esencialmente el proceso técnico para conectar a Internet.
Es el programa esencial para conectarse a Internet ya que permite visualizar las páginas Web y comunicarse con el servidor. Los más empleados son el Internet Explorer y el Netscape Navigator y suelen venir instalados cuando se compra un ordenador o contrata un servicio con su proveedor de Internet.
¿Qué servicios ofrece Internet?
En muchas ocasiones se tiende a identificar Internet con la navegación, las visitas a páginas web. La World Wide Web (WWW) es sólo uno de los servicios que ofrece Internet, aunque sin lugar a dudas es el más conocido y popular, junto con el servicio de correo electrónico. Cada uno de estos servicios corresponde a una forma de interpretar la información transmitida, respondiendo a un estándar de comunicación determinado. A modo de ejemplo, podemos citar el http (HiperText Transfer Protocol), el estándar utilizado por las páginas web, o bien el ftp (File Transfer Protocol), utilizado para el intercambio de ficheros entre ordenadores.
De los servicios que tiene Internet, cuales utilizas? Indicar que es lo que realizas en cada uno de ellos.
De los servicios que tiene Internet, utilizamos el correo electrónico, visitamos páginas web importantes, como las que tienen que ver con temas de la escuela, y el buscador.
Chat, comunicación virtual
¿Cómo escribes tu apodo o nick?
Doble click, o click derecho en el apodo o nick reciente, lo modificas y aceptas.
¿Cómo insertas una frase que quisieras compartir?
· Herramientas· opciones· cambiar mensaje personal
¿Cómo insertas una imagen para compartir?
· Herramientas· Opciones· Cambiar imagen para mostrar· Examinar· Aceptar
¿Cómo comienzas una conversación con algún contacto?
Doble click en el contacto conectado, u otra poción es con el click derecho.
¿Puedes hablar con alguien que no esté conectado?
Si, le enviamos un mensaje y lo recibe cuando el contacto inicie sesión.
¿Cómo armamos una conversación múltiple o conferencia?
Invitando a los contactos conectados.
Doble click, o click derecho en el apodo o nick reciente, lo modificas y aceptas.
¿Cómo insertas una frase que quisieras compartir?
· Herramientas· opciones· cambiar mensaje personal
¿Cómo insertas una imagen para compartir?
· Herramientas· Opciones· Cambiar imagen para mostrar· Examinar· Aceptar
¿Cómo comienzas una conversación con algún contacto?
Doble click en el contacto conectado, u otra poción es con el click derecho.
¿Puedes hablar con alguien que no esté conectado?
Si, le enviamos un mensaje y lo recibe cuando el contacto inicie sesión.
¿Cómo armamos una conversación múltiple o conferencia?
Invitando a los contactos conectados.
jueves, 8 de octubre de 2009
CORREO ELECTRONICO, USOS Y UTILIDADES (ANTONELA)
· Utilizás correo electrónico?
Sí.
· Qué correo electrónico utilizás habitualmente?
El correo que más uso es Hotmail, y para las actividades de la escuela uso G-mail.
· Usás más de un correo electrónico?
Sí, uso más de uno porque me permite tener todos los archivos organizados, ya que uso uno para los trabajos que nos manda el profesor de computación, eso es una ventaja para mí.
· Qué tipo de información sueles enviar?
En el correo de tareas escolares suelo enviar links de trabajos que realizamos, información para el profesor, etc. En cambio en Hotmail, que lo uso para las cosas cotidianas y por hobby, envío cadenas de mails que llegan a diario o archivos para mis amigos.
· Qué tipo de información reciben habitualmente?
Habitualmente recibo cosas de la escuela o mails que me llegan de amigos.
· Aceptas a un contacto sin conocerlos?
A veces.
· El correo lo habilitaste para tener Chat?
En realidad uso más el Chat que el correo, pero no es que lo habilite solo para chatear.
Sí.
· Qué correo electrónico utilizás habitualmente?
El correo que más uso es Hotmail, y para las actividades de la escuela uso G-mail.
· Usás más de un correo electrónico?
Sí, uso más de uno porque me permite tener todos los archivos organizados, ya que uso uno para los trabajos que nos manda el profesor de computación, eso es una ventaja para mí.
· Qué tipo de información sueles enviar?
En el correo de tareas escolares suelo enviar links de trabajos que realizamos, información para el profesor, etc. En cambio en Hotmail, que lo uso para las cosas cotidianas y por hobby, envío cadenas de mails que llegan a diario o archivos para mis amigos.
· Qué tipo de información reciben habitualmente?
Habitualmente recibo cosas de la escuela o mails que me llegan de amigos.
· Aceptas a un contacto sin conocerlos?
A veces.
· El correo lo habilitaste para tener Chat?
En realidad uso más el Chat que el correo, pero no es que lo habilite solo para chatear.
viernes, 18 de septiembre de 2009
Corazon de Caballero
Título original: A Knight's Tale
Año: 2001
País: USA
Duración: 128 min
Director: Brian Helgeland
Reparto: Heath Ledger, Mark Addy, Rufus Sewell, Shannyn Sossamon, Alan Tudyk, Paul Bettany.
Productora: Columbia Pictures
Género: Aventuras
Guión: Brian Helgeland
Música: Carter Burwell
Fotografía: Richard Greatrex
SINOPSIS
William (Heath Ledger) desde niño soñó con la grandeza de los caballeros, cosa que no podría tener nunca siendo plebeyo y pobre. Afortunadamente su padre le enseñó a nunca olvidar sus sueños, y estando al servicio de un viejo caballero creció observando justas y competencias de nobles. Ahora que junto sus amigos Roland (Mark Addy), Kate (Laura Fraser), el temperamental Wat (Alan Tudyk) y el histórico y real Geoffrey Chaucer (Paul Bettany) se ha inventado el nombre de un falso noble y se ha decidido a ganar dinero en las justas, William se encontrará con el verdadero significado de lo que implica la caballerosidad y la nobleza, además del amor.
Año: 2001
País: USA
Duración: 128 min
Director: Brian Helgeland
Reparto: Heath Ledger, Mark Addy, Rufus Sewell, Shannyn Sossamon, Alan Tudyk, Paul Bettany.
Productora: Columbia Pictures
Género: Aventuras
Guión: Brian Helgeland
Música: Carter Burwell
Fotografía: Richard Greatrex
SINOPSIS
William (Heath Ledger) desde niño soñó con la grandeza de los caballeros, cosa que no podría tener nunca siendo plebeyo y pobre. Afortunadamente su padre le enseñó a nunca olvidar sus sueños, y estando al servicio de un viejo caballero creció observando justas y competencias de nobles. Ahora que junto sus amigos Roland (Mark Addy), Kate (Laura Fraser), el temperamental Wat (Alan Tudyk) y el histórico y real Geoffrey Chaucer (Paul Bettany) se ha inventado el nombre de un falso noble y se ha decidido a ganar dinero en las justas, William se encontrará con el verdadero significado de lo que implica la caballerosidad y la nobleza, además del amor.
jueves, 17 de septiembre de 2009
10.000 A.C
10.000 B. C. es una película estadounidense del año 2008. La película trata sobre la prehistoria, dirigida por Roland Emmerich y protagonizada por Camilla Belle y Steven Strait.
. Sinopsis:
En algún lugar de África, año 10.000 a.C. D'Leh es un joven cazador que forma parte de la tribu Yagahl, la cual puebla una montaña remota. Su función diaria es la caza de mamuts gigantes, su única opción de supervivencia.
En épocas recientes el número de animales ha descendido bruscamente: es el primer efecto de un cambio climático que pondrá fin a la Edad de Hielo. Su principal dirigente es Madre Vieja, secundada del portador de la Flecha Blanca, Tic Tic, encargado de proteger a los suyos.
La predicción de Madre Vieja es que de entre los Yagahl surgirá un héroe que heredará la Flecha Blanca y, junto con la atractiva Evolet, lideradá a todos hacia una nueva era más allá de su dependencia de los mamuts.
Producción
Warner Bros. Pictures, en asociación con Legendary Pictures, presenta 10.000 B. C., dirigida por Roland Emmerich (Independence Day, The Day After Tomorrow). Esta aventura épica es protagonizada por Steven Strait (Sky High) y Camilla Belle (When a Stranger Calls).
Una producción de Centropolis Entertainment de Roland Emmerich Film, 10.000 a. C. es dirigida por Roland Emmerich, el guión fue realizado por Emmerich y Harald Kloser y fue producida por Michael Wimer (Welcome to America), Roland Emmerich y Mark Gordon (The Day After Tomorrow).
Los productores ejecutivos son Tom Karnowski (Everything is Illuminated), Harald Kloser, Thomas Tull (Superman Returns) y Bill Fay. El coproductor es Ossie Von Richthofen (Welcome to America). El director de fotografía es Ueli Steiger (The Day After Tomorrow) y la producción es diseñada por Jean Vincent Puzos (Lord of War). La película está siendo editada por Alex Berner (Perfume: The Story of a Murderer). El compositor es Harald Kloser y el vestuario es diseñado por Renee April (The Day After Tomorrow).
10.000 B. C. fue filmada en Nueva Zelanda, Sudáfrica y Namibia y será distribuida por Warner Bros. Pictures, una compañía de Warner Bros. Entertainment.
El director, Roland Emmerich, y el compositor, Harald Kloser, escribieron el guión original. Cuando el proyecto recibió luz verde de Columbia Pictures, el guionista John Orloff empezó el trabajo redactando un nuevo proyecto sobre la base del guión original. Columbia, bajo Sony Pictures Entertainment, abandonó el proyecto debido a problemas de calendario, por lo que Warner Bros. lo recogió posteriormente.
Protagonistas
• Steven Strait, como D'Leh, cazador de mamuts.
• Camilla Belle, como Evolet, el amor de D'Leh.
• Cliff Curtis, como Tic-Tic, mentor de barba.
• Omar Sharif, como Old Baku (narrador).
• Reece Ritchie, como Moha
• Nathanael Baring, como Baku.
Ficha Técnica
Nombre: 10,000 A.C.
Título V.O: 10,000 B.C.
Genero: Aventura, drama
Director: Roland Emmerich Productor: Sarah Bradshaw
Guión: Roland Emmerich, Harald Kloser, John Orloff, Matthew Sand, Robert Rodat
Música: Harald Kloser
Intérpretes: Omar Sharif, Camilla Belle, Steven Strait, Cliff Curtis, Tim Barlow Compañía Warner Brothers
Nacionalidad: EE.UU
Año: 2008
Estreno: 07 de Marzo de 2008
Estreno USA: 07 de Marzo de 2008
. Sinopsis:
En algún lugar de África, año 10.000 a.C. D'Leh es un joven cazador que forma parte de la tribu Yagahl, la cual puebla una montaña remota. Su función diaria es la caza de mamuts gigantes, su única opción de supervivencia.
En épocas recientes el número de animales ha descendido bruscamente: es el primer efecto de un cambio climático que pondrá fin a la Edad de Hielo. Su principal dirigente es Madre Vieja, secundada del portador de la Flecha Blanca, Tic Tic, encargado de proteger a los suyos.
La predicción de Madre Vieja es que de entre los Yagahl surgirá un héroe que heredará la Flecha Blanca y, junto con la atractiva Evolet, lideradá a todos hacia una nueva era más allá de su dependencia de los mamuts.
Producción
Warner Bros. Pictures, en asociación con Legendary Pictures, presenta 10.000 B. C., dirigida por Roland Emmerich (Independence Day, The Day After Tomorrow). Esta aventura épica es protagonizada por Steven Strait (Sky High) y Camilla Belle (When a Stranger Calls).
Una producción de Centropolis Entertainment de Roland Emmerich Film, 10.000 a. C. es dirigida por Roland Emmerich, el guión fue realizado por Emmerich y Harald Kloser y fue producida por Michael Wimer (Welcome to America), Roland Emmerich y Mark Gordon (The Day After Tomorrow).
Los productores ejecutivos son Tom Karnowski (Everything is Illuminated), Harald Kloser, Thomas Tull (Superman Returns) y Bill Fay. El coproductor es Ossie Von Richthofen (Welcome to America). El director de fotografía es Ueli Steiger (The Day After Tomorrow) y la producción es diseñada por Jean Vincent Puzos (Lord of War). La película está siendo editada por Alex Berner (Perfume: The Story of a Murderer). El compositor es Harald Kloser y el vestuario es diseñado por Renee April (The Day After Tomorrow).
10.000 B. C. fue filmada en Nueva Zelanda, Sudáfrica y Namibia y será distribuida por Warner Bros. Pictures, una compañía de Warner Bros. Entertainment.
El director, Roland Emmerich, y el compositor, Harald Kloser, escribieron el guión original. Cuando el proyecto recibió luz verde de Columbia Pictures, el guionista John Orloff empezó el trabajo redactando un nuevo proyecto sobre la base del guión original. Columbia, bajo Sony Pictures Entertainment, abandonó el proyecto debido a problemas de calendario, por lo que Warner Bros. lo recogió posteriormente.
Protagonistas
• Steven Strait, como D'Leh, cazador de mamuts.
• Camilla Belle, como Evolet, el amor de D'Leh.
• Cliff Curtis, como Tic-Tic, mentor de barba.
• Omar Sharif, como Old Baku (narrador).
• Reece Ritchie, como Moha
• Nathanael Baring, como Baku.
Ficha Técnica
Nombre: 10,000 A.C.
Título V.O: 10,000 B.C.
Genero: Aventura, drama
Director: Roland Emmerich Productor: Sarah Bradshaw
Guión: Roland Emmerich, Harald Kloser, John Orloff, Matthew Sand, Robert Rodat
Música: Harald Kloser
Intérpretes: Omar Sharif, Camilla Belle, Steven Strait, Cliff Curtis, Tim Barlow Compañía Warner Brothers
Nacionalidad: EE.UU
Año: 2008
Estreno: 07 de Marzo de 2008
Estreno USA: 07 de Marzo de 2008
jueves, 18 de junio de 2009
Encuesta- Bandoni Antonela
Encuesta- Bandoni Antonela
1. ¿Tenés acceso a una computadora?
Si.
2. ¿Navegas por Internet?
Si.
3. Si navegas por Internet. ¿Cuantas horas diarias le dedicas?
4 horas.
4. ¿Sabes que es fotolog?
Si.
5. ¿Tenés fotolog?
No.
6. ¿Sabes que es un Blog?
Si.
7. ¿Tenés Blog? 8. ¿Navegas por algún Blog?
Si ç, tengo uno y también navego.
9. ¿Conoces facebook?
Si.
10. ¿Tenés facebook?
Si.
11. ¿Visitas alguna página de facebook?
Si.
12. ¿Subís fotos a Internet?
Si, a facebook.
13. ¿Sabes de los peligros de navegar por Internet?
Si.
14. ¿Chateas?
Si.
15. Si soles chatear, lo realizas con personas conocidas
La mayoría de las personas son conocidas.
16. ¿Qué opinas de los videos que viste?
Me parecen muy interesantes, ya que en ellos podemos observar los peligros que corremos al subir datos personales.
17. De los videos que viste. ¿Cuál te gusto más?
El que más me gusto fue el del chico que chatea con un desconocido y piensa que es otra persona.
18. Después de ver los videos. ¿Cambió tu opinión con respecto a navegar por Internet?
Si, por supuesto. Debemos tener mas cuidado porque estamos expuestos a muchos peligros.
19. ¿Subís videos a Internet?
No.
20. ¿Tus padres, saben por las páginas que navegas?
Saben que navego pero no saben las páginas que visito.
21. ¿Tus padres, te preguntan por las páginas que navegas?
Si, casi siempre.
22. Si sufrieras algún tipo de acoso por la red, o sabes que alguien lo sufre. ¿Qué haces?
Trato de que la persona que esta acosando pague de algún modo por lo que esta haciendo.
1. ¿Tenés acceso a una computadora?
Si.
2. ¿Navegas por Internet?
Si.
3. Si navegas por Internet. ¿Cuantas horas diarias le dedicas?
4 horas.
4. ¿Sabes que es fotolog?
Si.
5. ¿Tenés fotolog?
No.
6. ¿Sabes que es un Blog?
Si.
7. ¿Tenés Blog? 8. ¿Navegas por algún Blog?
Si ç, tengo uno y también navego.
9. ¿Conoces facebook?
Si.
10. ¿Tenés facebook?
Si.
11. ¿Visitas alguna página de facebook?
Si.
12. ¿Subís fotos a Internet?
Si, a facebook.
13. ¿Sabes de los peligros de navegar por Internet?
Si.
14. ¿Chateas?
Si.
15. Si soles chatear, lo realizas con personas conocidas
La mayoría de las personas son conocidas.
16. ¿Qué opinas de los videos que viste?
Me parecen muy interesantes, ya que en ellos podemos observar los peligros que corremos al subir datos personales.
17. De los videos que viste. ¿Cuál te gusto más?
El que más me gusto fue el del chico que chatea con un desconocido y piensa que es otra persona.
18. Después de ver los videos. ¿Cambió tu opinión con respecto a navegar por Internet?
Si, por supuesto. Debemos tener mas cuidado porque estamos expuestos a muchos peligros.
19. ¿Subís videos a Internet?
No.
20. ¿Tus padres, saben por las páginas que navegas?
Saben que navego pero no saben las páginas que visito.
21. ¿Tus padres, te preguntan por las páginas que navegas?
Si, casi siempre.
22. Si sufrieras algún tipo de acoso por la red, o sabes que alguien lo sufre. ¿Qué haces?
Trato de que la persona que esta acosando pague de algún modo por lo que esta haciendo.
viernes, 12 de junio de 2009
Encuesta - Brito Brian
Encuesta- Brito Brian
1. ¿Tenés acceso a una computadora?
Si.
2. ¿Navegas por Internet?
Si.
3. Si navegas por Internet. ¿Cuantas horas diarias le dedicas?
4 horas aproximadamente
4. ¿Sabes que es fotolog?
Si.
5. ¿Tenés fotolog?
Si.
6. ¿Sabes que es un Blog?
Si.
7. ¿Tenés Blog? 8. ¿Navegas por algún Blog?
Si
9. ¿Conoces facebook?
Si.
10. ¿Tenés facebook?
Si.
11. ¿Visitas alguna página de facebook?
Si.
12. ¿Subís fotos a Internet?
Si.
13. ¿Sabes de los peligros de navegar por Internet?
Si.
14. ¿Chateas?
Si.
15. ¿Si soles chatear, lo realizas con personas conocidas?
Chateo con personas conocidas y también con personas desconocidas.
16. ¿Qué opinas de los videos que viste?
Me pareció que fueron video muy interesante, que te muestran lo peligroso que es Internet.
17. De los videos que viste. ¿Cuál te gusto más?
El video que mas me gusto fue el video de Sarah, muestra que cuando subís una foto Internet no la sacas más.
18. Después de ver los videos. ¿Cambió tu opinión con respecto a navegar por Internet?
No, pero si me hizo reflexionar y informar de los peligros que existen en Internet.
19. ¿Subís videos a Internet?
No.
20. ¿Tus padres, saben por las páginas que navegas?
Si.
21. ¿Tus padres, te preguntan por las páginas que navegas?
Si.
22. Si sufrieras algún tipo de acoso por la red, o sabes que alguien lo sufre. ¿Qué haces?
Lo denunciaría.
1. ¿Tenés acceso a una computadora?
Si.
2. ¿Navegas por Internet?
Si.
3. Si navegas por Internet. ¿Cuantas horas diarias le dedicas?
4 horas aproximadamente
4. ¿Sabes que es fotolog?
Si.
5. ¿Tenés fotolog?
Si.
6. ¿Sabes que es un Blog?
Si.
7. ¿Tenés Blog? 8. ¿Navegas por algún Blog?
Si
9. ¿Conoces facebook?
Si.
10. ¿Tenés facebook?
Si.
11. ¿Visitas alguna página de facebook?
Si.
12. ¿Subís fotos a Internet?
Si.
13. ¿Sabes de los peligros de navegar por Internet?
Si.
14. ¿Chateas?
Si.
15. ¿Si soles chatear, lo realizas con personas conocidas?
Chateo con personas conocidas y también con personas desconocidas.
16. ¿Qué opinas de los videos que viste?
Me pareció que fueron video muy interesante, que te muestran lo peligroso que es Internet.
17. De los videos que viste. ¿Cuál te gusto más?
El video que mas me gusto fue el video de Sarah, muestra que cuando subís una foto Internet no la sacas más.
18. Después de ver los videos. ¿Cambió tu opinión con respecto a navegar por Internet?
No, pero si me hizo reflexionar y informar de los peligros que existen en Internet.
19. ¿Subís videos a Internet?
No.
20. ¿Tus padres, saben por las páginas que navegas?
Si.
21. ¿Tus padres, te preguntan por las páginas que navegas?
Si.
22. Si sufrieras algún tipo de acoso por la red, o sabes que alguien lo sufre. ¿Qué haces?
Lo denunciaría.
viernes, 22 de mayo de 2009
Peligro en Internet
En el siguiente link, podran ver como con preguntas tan simples sacan informacion persdonal tuya.
No des informacion personal tuya ni de tu familia a personas que no conoces.
No des informacion personal tuya ni de tu familia a personas que no conoces.
Peligro en Internet
Protegiendo a los hijos en el Internet
Información Que Usted Debe Saber
El Internet es un medio magnifico para el aprendizaje. Desgraciadamente, es también un instrumento poderoso para personas que acechan a niños inocentes. Sabia usted?
Que el crimen por el Internet esta creciendo rápidamente en Los Estados Unidos, y que el grupo de víctimas de mayor crecimiento es el de niños.
En los Estados Unidos, el 95% de las escuelas ya están conectadas al Internet
Más de 45 millones de niños entre las edades de 10 a 17 años usan el Internet. Entre ellos:
Uno de cada cinco ha recibido propuestas de tipo sexual
Uno de cada cuatro ha encontrado pornografía indeseada
Cerca del 60% de los adolescentes han recibido correo electrónico o mensajes instantáneos de un extraño y la mitad se han contestado esos mensajes
Mas del 75 % de crímenes por Internet relacionados con propuestas sexuales a niños y de pornografía no deseada no son reportados a la policía o a los padres.
Muchos niños tienen más conocimiento del Internet que los adultos. Como resultado, muchos padres no supervisan el uso del Internet de sus hijos. Aquí hay unas estadísticas sorprendentes:
Aproximadamente el 20% de los padres no supervisan a sus hijos cuando estos usan el Internet
Solo el 52% de los padres supervisan moderadamente a sus hijos cuando estos usan el Internet
El 71% de los padres dejan de supervisar a sus hijos cuando estos usan el Internet después de que estos cumplen la edad de 14 años, sin embargo, el 72% de todos los casos de niños desaparecidos relacionados con el Internet son de adolescentes que tienen 15 años de edad o mas
Cerca del 62% de los adolescentes dicen que sus padres saben muy poco o nada de los sitios de Internet que ellos visitan.
Peligros para los Niños en el Internet
Hay muchos peligros que pueden encontrar sus hijos al navegar por el Internet o al reunirse en las salas de charla (chat rooms). Algunos sitios en la red son ofensivos y amenazantes debido a su contenido. No hay reglas que gobiernen el Internet, así que cualquiera puede establecer un sitio en la red para cualquier propósito. Consecuentemente hay sitios que:
Explican como sembrar y procesar narcóticos
Apoyan el odió y la anarquía
Venden cosas robadas
Enseñan como hacer identificaciones falsas o fabricar dinero falso
Obtener información personal para propósitos ilegales
Ofrecen planes para "hacerse ricos rápidamente" que ponen a su familia en un riesgo financiero
También hay sitios que hacer bombas y millones de sitios pornográficos. Desafortunadamente más de 100,000 sitios están relacionados con pornografía infantil. Casi cualquier búsqueda en el Internet puede revelar contenido desagradable. Hasta el tema mas inocente y legítimo puede ser relacionado o enlazado con algo ofensivo. Salas de charla (chat rooms) y grupos noticieros están disponibles para cualquier tema imaginable. Las salas para charla son probablemente las áreas más peligrosas en el Internet. Hay muchos temas que aparentan ser seguros para niños y adolescentes, pero en realidad no lo son. Los violadores cibernéticos no son un nuevo tipo de delincuentes. Simplemente cuentan con un nuevo medio para llegar hasta sus víctimas -- el Internet. Se hacen pasar por otros niños para ganarse la confianza de sus víctimas charlando con ellos acerca de la ultima moda, música y de gente famosa. Las salas de charla pueden llevar a conversaciones privadas, correspondencia electrónica, mensajes instantáneos e intercambio de fotografías. Si sus hijos charlan en las salas para charla, es probable que ellos estén hablando con extraños.
Signos de Peligro
Cuales son algunos de los indicadores que su hijos pueden estar en peligro en el Internet? Los signos pueden ser tan simples como el uso excesivo del Internet (especialmente de noche) o tan aterrador como que su hijo realmente haga arreglos para reunirse con un extraño. Otras cosas de las que debe tener cuidado incluyen:
Tiempo no supervisado en salas de charla (chat rooms)
Fotografías de extraños bajadas de la computadora
Fotos pornográficas bajadas de la computadora
Llamadas telefónicas, regalos o cartas de extraños
Uso de cuentas de Internet que pertenecen a otra persona
Cambios de actitud y deseo de mantener en secreto la actividad en el Internet
Que apague la computadora o cambie de pantalla rápidamente cuando alguna otra persona entra el cuarto
Consejos para los padres
Que pueden hacer ustedes como padres para ayudar a proteger a sus hijos en el Internet?
Los padres necesitan educarse y familiarizarse con el Internet. Incúlquele a sus hijos los peligros y los riesgos que hay al usar el Internet. Supervise a sus hijos en el Internet igualmente como vigilaría que películas y programas de televisión ven y los lugares a los que van con sus amigos.
Usted no dejaría que sus hijos le abrieran la puerta a un extraño, así que no los deje que pasen largas horas a solas en el Internet. Mediante el uso de productos que se pueden comprar en las tiendas de computadoras o en el Internet, usted puede saber cual es el uso que su hijo o hija hacen del Internet y evitar que material ofensivo llegué a su hogar. Pero recuerde, ningún producto puede cumplir con todas sus necesidades. No hay nada que pueda sustituir su participación. Póngale atención a sus hijos, porque si usted no lo hace, otra persona si lo hará. Imprima consejos para los padres.
Coloque su computadora en un área común de la casa.Esto es probablemente lo más importante que usted puede hacer. No permita que sus hijos se pasen toda la noche en sus cuartos en el Internet. La sola presencia de los padres puede tener un efecto tremendo en las actividades de un(a) niño(a) en el Internet. Es mucho más difícil que un violador de computadora se comunique con un menor cuando la pantalla de la computadora esta a la vista de un padre u otro miembro de la familia.
Aprenda computación y a usar el InternetUsted necesita saber como usar el Internet con el fin de que sepa que es lo que hacen sus hijos en el. Tome un curso básico de computación o compre un libro acerca del Internet. Pregúntele a su PSI información sobre el uso de todos sus servicios. Entre a algunos de los sitios que se indican en "Recursos" para que se ayude al empezar.
Pase tiempo con sus hijos en el InternetPregúntele a sus hijos como usan ellos el Internet y pídales que le enseñen acerca de sus sitios favoritos. Haga de la "navegación en el Internet" una actividad familiar. Así como usted busca buenos programas de televisión para sus hijos, tómese el tiempo para encontrar los sitios de Internet que sean mejores y más útiles para ellos. Busque en "Recursos" algunos ejemplos de sitios divertidos para toda la familia.
Haga reglas razonables y ponga una hora y los limites de su uso. Haga cumplir las reglas.Usted debe fijar reglas sobre lo que sus hijos pueden y no pueden hacer en el Internet. Trate de entender sus necesidades, intereses y curiosidad. Pero usted debe fijar los limites de cuando pueden ellos usar el Internet y cuanto tiempo.
Aprenda usted y enséñele a sus hijos sobre los peligros del Internet.Enséñeles a sus hijos acerca de víctimas de delitos sexuales y otros posibles peligros del Internet.Hable abierta y honestamente con sus hijos acerca de lo que ellos están haciendo en el Internet y los motivos por los cuales usted esta preocupado.
No permita que sus hijos entren a salas para charlas privadas, especialmente cuando usted no este presente.Los violadores sexuales con frecuencia conocen a sus posibles víctimas usando las salas de conversación (chat rooms). Posteriormente, trataran de comunicarse con los menores mediante mensajes electrónicos o mensajes instantáneos. Si es posible, trate de mantener a su hijo(a) fuera de las salas de conversación completamente. Nunca se sabe quien esta en una sala de conversación observando y al acecho de una víctima.
Refuerce la regla, "No se debe hablar con extraños".Dígale a sus hijos que lo que les digan vía Internet puede o no ser verdad. A pesar que sus "camaradas" de Internet parezcan ser amigos(as) que comparten sus mismos intereses, siguen siendo extraños. Recuerde, los violadores cibernéticos fingen ser niños.
Ponga las cuentas en su nombre y sepa las claves de sus hijos.La cuenta de Internet y el nombre utilizado en la computadora deben estar en su nombre, no a nombre de sus hijos. También es buena idea saber las claves de sus hijos y decirles que usted va a estar vigilando su actividad en el Internet.
Jamas permita que sus hijos hagan arreglos para encuentros personales con alguien que hayan conocido en el Internet sin su permiso.Muchas personas que acechan quieren conocer personalmente a un menor para tener relaciones sexuales. Su hijo(a) jamás debe verse con un extraño a solas en un encuentro personal. Si usted llega a estar de acuerdo en que haya un encuentro personal, este debe ser en un lugar publico y usted debe acompañar a su hijo(a).
No permita que su hijo o hija proporcione información personal de ningún tipo en el Internet.Un(a) niño(a) jamás debe proporcionar su nombre, domicilio particular, número de teléfono o nombre de la escuela. Ellos deben saber que dando el nombre de un amigo, de un club deportivo de la localidad, un centro comercial o evento en la comunidad sirve para revelar sus identidades.
No permita que su hijo baje o suba fotografías en la computadora sin su permisoLas personas que acechan con frecuencia envían fotografías o graficas a menores como parte de un proceso de preparación para ganarse su confianza. Algunas de las fotografías pueden ser pornográficas y hasta pueden contener pornografía infantil.
Utilicé los controles paternos proporcionados por su proveedor de servicios del Internet y otros programas comerciales de computación para bloquear y filtrar el contenido.La mayoría de los PSI tienen controles paternos-utilicelos. Otros programas de filtro y vigilancia pueden comprarse por separado. Los programas de Vigilancia mantienen información sobre que sitios del Internet han sido visitados por su hijo(a). Los Filtros no permiten el acceso a material que no es adecuado. Recuerde, aun cuando los padres deben utilizar programas de vigilancia y filtros, no confié en ellos totalmente. No hay nada mejor que la guía y la supervisión paterna. Vea nuestros "Recursos" para ver los sitios que hacen comparaciones de los programas de vigilancia y filtros.
Este pendiente de cambios en las actitudes de sus hijos que podrían indicar que están siendo víctimas.Mantengase alerta a cambios de personalidad. Si un niño(a) ha sido victima de un delito vía Internet, él(ella) puede volverse introvertido con el resto de la familia y tratara de mantener sus actividades en secreto. Las personas que cometen delitos sexuales vía Internet hacen todo tipo de esfuerzo para levantar un muro entre los niños(as) y sus padres.
Este alerta a cualquier adolescente o adulto que le este prestando demasiada atención a sus hijos o dándoles regalos.La mayoría de los violadores sexuales no están satisfechos simplemente con la computadora. Finalmente, quieren hablar con los menores por teléfono, tener "relación sexual por teléfono" y concertar una cita. Como parte de un procedimiento de "seducción", un violador sexual quizás envié cartas, fotografías, regalos o paquetes a sus posibles victimas.Algunos violadores hasta les han enviado cámaras digitales y boletos de avión a los menores.
Sepa que otras computadoras pueden estar usando sus hijos.Sus hijos probablemente usan computadoras en la biblioteca, la escuela, las casas de sus amigos -quizás hasta en cafés cibernéticos. Platique con sus hijos acerca de las demás computadoras que estos utilizan.
Sepa si su hijo o hija esta usando el nombre de otra persona en el Internet.Este alerta cuando su hijo(a) utilice una cuenta de Internet que pertenezca a otra persona con el fin de burlar programas de vigilancia o filtros en su computadora. Los violadores sexuales vía computadora pueden proporcionarles a sus presuntas victimas una cuenta de computadora para comunicarse con ellos.
Haga un "contrato" con sus hijos sobre el uso del InternetTal vez quiera hacer un acuerdo o "contrato" con sus hijos acerca de su uso del Internet. Una promesa hecha por sus hijos de seguir ciertas reglas en el uso del Internet quizás generen confianza. Varios sitios de Internet tienen muestras de dichos contratos. Usted puede encontrarlos en nuestros "Recursos."
Revise la historia de uso o el registro de su computadora para ver que sitios han visitado sus hijos.En ocasiones, usted puede ver que sitios ha visitado su hijo(a) en el Internet buscando en diferentes áreas de su computadora. Haciendo clic en Windows Explorer y buscando archivos tales como Cookies, Temp History, Internet History o archivos Cache, usted puede ver que es lo que han estado haciendo sus hijos en el Internet. También puede buscar el "cesto de reciclaje" o archivos borrados para ver lo que ha sido borrado. Si usted sospecha que su hijo(a) ha estado borrando algún material, algunos programas le "restituiran" esos archivos. Recuerde que algunas cosas no son archivadas a menos que una persona las archive o las imprima, por ejemplo, mensajes instantáneos y conversaciones en las salas de conversación.
Información Que Usted Debe Saber
El Internet es un medio magnifico para el aprendizaje. Desgraciadamente, es también un instrumento poderoso para personas que acechan a niños inocentes. Sabia usted?
Que el crimen por el Internet esta creciendo rápidamente en Los Estados Unidos, y que el grupo de víctimas de mayor crecimiento es el de niños.
En los Estados Unidos, el 95% de las escuelas ya están conectadas al Internet
Más de 45 millones de niños entre las edades de 10 a 17 años usan el Internet. Entre ellos:
Uno de cada cinco ha recibido propuestas de tipo sexual
Uno de cada cuatro ha encontrado pornografía indeseada
Cerca del 60% de los adolescentes han recibido correo electrónico o mensajes instantáneos de un extraño y la mitad se han contestado esos mensajes
Mas del 75 % de crímenes por Internet relacionados con propuestas sexuales a niños y de pornografía no deseada no son reportados a la policía o a los padres.
Muchos niños tienen más conocimiento del Internet que los adultos. Como resultado, muchos padres no supervisan el uso del Internet de sus hijos. Aquí hay unas estadísticas sorprendentes:
Aproximadamente el 20% de los padres no supervisan a sus hijos cuando estos usan el Internet
Solo el 52% de los padres supervisan moderadamente a sus hijos cuando estos usan el Internet
El 71% de los padres dejan de supervisar a sus hijos cuando estos usan el Internet después de que estos cumplen la edad de 14 años, sin embargo, el 72% de todos los casos de niños desaparecidos relacionados con el Internet son de adolescentes que tienen 15 años de edad o mas
Cerca del 62% de los adolescentes dicen que sus padres saben muy poco o nada de los sitios de Internet que ellos visitan.
Peligros para los Niños en el Internet
Hay muchos peligros que pueden encontrar sus hijos al navegar por el Internet o al reunirse en las salas de charla (chat rooms). Algunos sitios en la red son ofensivos y amenazantes debido a su contenido. No hay reglas que gobiernen el Internet, así que cualquiera puede establecer un sitio en la red para cualquier propósito. Consecuentemente hay sitios que:
Explican como sembrar y procesar narcóticos
Apoyan el odió y la anarquía
Venden cosas robadas
Enseñan como hacer identificaciones falsas o fabricar dinero falso
Obtener información personal para propósitos ilegales
Ofrecen planes para "hacerse ricos rápidamente" que ponen a su familia en un riesgo financiero
También hay sitios que hacer bombas y millones de sitios pornográficos. Desafortunadamente más de 100,000 sitios están relacionados con pornografía infantil. Casi cualquier búsqueda en el Internet puede revelar contenido desagradable. Hasta el tema mas inocente y legítimo puede ser relacionado o enlazado con algo ofensivo. Salas de charla (chat rooms) y grupos noticieros están disponibles para cualquier tema imaginable. Las salas para charla son probablemente las áreas más peligrosas en el Internet. Hay muchos temas que aparentan ser seguros para niños y adolescentes, pero en realidad no lo son. Los violadores cibernéticos no son un nuevo tipo de delincuentes. Simplemente cuentan con un nuevo medio para llegar hasta sus víctimas -- el Internet. Se hacen pasar por otros niños para ganarse la confianza de sus víctimas charlando con ellos acerca de la ultima moda, música y de gente famosa. Las salas de charla pueden llevar a conversaciones privadas, correspondencia electrónica, mensajes instantáneos e intercambio de fotografías. Si sus hijos charlan en las salas para charla, es probable que ellos estén hablando con extraños.
Signos de Peligro
Cuales son algunos de los indicadores que su hijos pueden estar en peligro en el Internet? Los signos pueden ser tan simples como el uso excesivo del Internet (especialmente de noche) o tan aterrador como que su hijo realmente haga arreglos para reunirse con un extraño. Otras cosas de las que debe tener cuidado incluyen:
Tiempo no supervisado en salas de charla (chat rooms)
Fotografías de extraños bajadas de la computadora
Fotos pornográficas bajadas de la computadora
Llamadas telefónicas, regalos o cartas de extraños
Uso de cuentas de Internet que pertenecen a otra persona
Cambios de actitud y deseo de mantener en secreto la actividad en el Internet
Que apague la computadora o cambie de pantalla rápidamente cuando alguna otra persona entra el cuarto
Consejos para los padres
Que pueden hacer ustedes como padres para ayudar a proteger a sus hijos en el Internet?
Los padres necesitan educarse y familiarizarse con el Internet. Incúlquele a sus hijos los peligros y los riesgos que hay al usar el Internet. Supervise a sus hijos en el Internet igualmente como vigilaría que películas y programas de televisión ven y los lugares a los que van con sus amigos.
Usted no dejaría que sus hijos le abrieran la puerta a un extraño, así que no los deje que pasen largas horas a solas en el Internet. Mediante el uso de productos que se pueden comprar en las tiendas de computadoras o en el Internet, usted puede saber cual es el uso que su hijo o hija hacen del Internet y evitar que material ofensivo llegué a su hogar. Pero recuerde, ningún producto puede cumplir con todas sus necesidades. No hay nada que pueda sustituir su participación. Póngale atención a sus hijos, porque si usted no lo hace, otra persona si lo hará. Imprima consejos para los padres.
Coloque su computadora en un área común de la casa.Esto es probablemente lo más importante que usted puede hacer. No permita que sus hijos se pasen toda la noche en sus cuartos en el Internet. La sola presencia de los padres puede tener un efecto tremendo en las actividades de un(a) niño(a) en el Internet. Es mucho más difícil que un violador de computadora se comunique con un menor cuando la pantalla de la computadora esta a la vista de un padre u otro miembro de la familia.
Aprenda computación y a usar el InternetUsted necesita saber como usar el Internet con el fin de que sepa que es lo que hacen sus hijos en el. Tome un curso básico de computación o compre un libro acerca del Internet. Pregúntele a su PSI información sobre el uso de todos sus servicios. Entre a algunos de los sitios que se indican en "Recursos" para que se ayude al empezar.
Pase tiempo con sus hijos en el InternetPregúntele a sus hijos como usan ellos el Internet y pídales que le enseñen acerca de sus sitios favoritos. Haga de la "navegación en el Internet" una actividad familiar. Así como usted busca buenos programas de televisión para sus hijos, tómese el tiempo para encontrar los sitios de Internet que sean mejores y más útiles para ellos. Busque en "Recursos" algunos ejemplos de sitios divertidos para toda la familia.
Haga reglas razonables y ponga una hora y los limites de su uso. Haga cumplir las reglas.Usted debe fijar reglas sobre lo que sus hijos pueden y no pueden hacer en el Internet. Trate de entender sus necesidades, intereses y curiosidad. Pero usted debe fijar los limites de cuando pueden ellos usar el Internet y cuanto tiempo.
Aprenda usted y enséñele a sus hijos sobre los peligros del Internet.Enséñeles a sus hijos acerca de víctimas de delitos sexuales y otros posibles peligros del Internet.Hable abierta y honestamente con sus hijos acerca de lo que ellos están haciendo en el Internet y los motivos por los cuales usted esta preocupado.
No permita que sus hijos entren a salas para charlas privadas, especialmente cuando usted no este presente.Los violadores sexuales con frecuencia conocen a sus posibles víctimas usando las salas de conversación (chat rooms). Posteriormente, trataran de comunicarse con los menores mediante mensajes electrónicos o mensajes instantáneos. Si es posible, trate de mantener a su hijo(a) fuera de las salas de conversación completamente. Nunca se sabe quien esta en una sala de conversación observando y al acecho de una víctima.
Refuerce la regla, "No se debe hablar con extraños".Dígale a sus hijos que lo que les digan vía Internet puede o no ser verdad. A pesar que sus "camaradas" de Internet parezcan ser amigos(as) que comparten sus mismos intereses, siguen siendo extraños. Recuerde, los violadores cibernéticos fingen ser niños.
Ponga las cuentas en su nombre y sepa las claves de sus hijos.La cuenta de Internet y el nombre utilizado en la computadora deben estar en su nombre, no a nombre de sus hijos. También es buena idea saber las claves de sus hijos y decirles que usted va a estar vigilando su actividad en el Internet.
Jamas permita que sus hijos hagan arreglos para encuentros personales con alguien que hayan conocido en el Internet sin su permiso.Muchas personas que acechan quieren conocer personalmente a un menor para tener relaciones sexuales. Su hijo(a) jamás debe verse con un extraño a solas en un encuentro personal. Si usted llega a estar de acuerdo en que haya un encuentro personal, este debe ser en un lugar publico y usted debe acompañar a su hijo(a).
No permita que su hijo o hija proporcione información personal de ningún tipo en el Internet.Un(a) niño(a) jamás debe proporcionar su nombre, domicilio particular, número de teléfono o nombre de la escuela. Ellos deben saber que dando el nombre de un amigo, de un club deportivo de la localidad, un centro comercial o evento en la comunidad sirve para revelar sus identidades.
No permita que su hijo baje o suba fotografías en la computadora sin su permisoLas personas que acechan con frecuencia envían fotografías o graficas a menores como parte de un proceso de preparación para ganarse su confianza. Algunas de las fotografías pueden ser pornográficas y hasta pueden contener pornografía infantil.
Utilicé los controles paternos proporcionados por su proveedor de servicios del Internet y otros programas comerciales de computación para bloquear y filtrar el contenido.La mayoría de los PSI tienen controles paternos-utilicelos. Otros programas de filtro y vigilancia pueden comprarse por separado. Los programas de Vigilancia mantienen información sobre que sitios del Internet han sido visitados por su hijo(a). Los Filtros no permiten el acceso a material que no es adecuado. Recuerde, aun cuando los padres deben utilizar programas de vigilancia y filtros, no confié en ellos totalmente. No hay nada mejor que la guía y la supervisión paterna. Vea nuestros "Recursos" para ver los sitios que hacen comparaciones de los programas de vigilancia y filtros.
Este pendiente de cambios en las actitudes de sus hijos que podrían indicar que están siendo víctimas.Mantengase alerta a cambios de personalidad. Si un niño(a) ha sido victima de un delito vía Internet, él(ella) puede volverse introvertido con el resto de la familia y tratara de mantener sus actividades en secreto. Las personas que cometen delitos sexuales vía Internet hacen todo tipo de esfuerzo para levantar un muro entre los niños(as) y sus padres.
Este alerta a cualquier adolescente o adulto que le este prestando demasiada atención a sus hijos o dándoles regalos.La mayoría de los violadores sexuales no están satisfechos simplemente con la computadora. Finalmente, quieren hablar con los menores por teléfono, tener "relación sexual por teléfono" y concertar una cita. Como parte de un procedimiento de "seducción", un violador sexual quizás envié cartas, fotografías, regalos o paquetes a sus posibles victimas.Algunos violadores hasta les han enviado cámaras digitales y boletos de avión a los menores.
Sepa que otras computadoras pueden estar usando sus hijos.Sus hijos probablemente usan computadoras en la biblioteca, la escuela, las casas de sus amigos -quizás hasta en cafés cibernéticos. Platique con sus hijos acerca de las demás computadoras que estos utilizan.
Sepa si su hijo o hija esta usando el nombre de otra persona en el Internet.Este alerta cuando su hijo(a) utilice una cuenta de Internet que pertenezca a otra persona con el fin de burlar programas de vigilancia o filtros en su computadora. Los violadores sexuales vía computadora pueden proporcionarles a sus presuntas victimas una cuenta de computadora para comunicarse con ellos.
Haga un "contrato" con sus hijos sobre el uso del InternetTal vez quiera hacer un acuerdo o "contrato" con sus hijos acerca de su uso del Internet. Una promesa hecha por sus hijos de seguir ciertas reglas en el uso del Internet quizás generen confianza. Varios sitios de Internet tienen muestras de dichos contratos. Usted puede encontrarlos en nuestros "Recursos."
Revise la historia de uso o el registro de su computadora para ver que sitios han visitado sus hijos.En ocasiones, usted puede ver que sitios ha visitado su hijo(a) en el Internet buscando en diferentes áreas de su computadora. Haciendo clic en Windows Explorer y buscando archivos tales como Cookies, Temp History, Internet History o archivos Cache, usted puede ver que es lo que han estado haciendo sus hijos en el Internet. También puede buscar el "cesto de reciclaje" o archivos borrados para ver lo que ha sido borrado. Si usted sospecha que su hijo(a) ha estado borrando algún material, algunos programas le "restituiran" esos archivos. Recuerde que algunas cosas no son archivadas a menos que una persona las archive o las imprima, por ejemplo, mensajes instantáneos y conversaciones en las salas de conversación.
Suscribirse a:
Entradas (Atom)