https://www.yumpu.com/es/document/view/39708722/realidad-aumentada-iprtipc15
Aquí os dejo mi revista de la realidad aumentada
ForÇa
lunes, 22 de junio de 2015
jueves, 18 de junio de 2015
Ya ha acabado mi parte de la wiki. Para hacerla he seguido los siguientes pasos:
- Primero me he informado sobre el tema que era el objetivo número cuatro de educación para todos.
- he creado una cuenta en wikispaces.
- He aceptado la invitación a la wiki sobre objetivos de la educación
- He escrito mi parte y los lugares de donde había sacado.
- He puesto un link al indice con mi página
miércoles, 17 de junio de 2015
lunes, 15 de junio de 2015
Muy mal (1)
|
Mal (2)
|
Regular (3)
|
Bien (4)
|
Muy bien (5)
|
|
Diseño detallado: contenidos
|
No ha explicado el diseño inicial
|
Si ha
explicado el diseño inicial
|
|||
Diseño detallado: documentación
|
Cuando no
se explica la procedencia de la información
|
Cuando
no siempre se explica la procedencia
|
Indica
todos los lugares desde los cuales ha sacado la información
|
||
Diseño detallado: organización
|
No se
explica cómo está organizada la información y no está organizada
|
La información
está organizada pero no se explica como
|
La
información está organizada y se explica como
|
||
Diseño detallado: apariencia y herramientas
|
No se explica
que herramientas os que procedimientos usa
|
Solo se
explican a veces las herramientas y los procedimientos
|
Se explica
todas las herramientas y procedimientos que se han usado
|
||
Búsqueda de información: diferentes fuentes de información
|
Hay errores a la hora de buscar la información lo
que hace que esta sea errónea. No usa técnicas de búsqueda
|
La información está bien buscada pero no se explican las técnicas de
busqueda
|
La información esta bien buscada y las técnicas bien
explicadas
|
||
Búsqueda de información: estrategias de búsqueda
|
No se usan
estrategias de búsqueda por lo tanto no se indican
|
Se usan
estrategias de búsqueda y se indican en el procedimiento
|
|||
Organización de la información
|
Cuando no explica cómo está organizada la información
ni está organizada
|
La
información no está organizada aunque no se explica cómo
|
La
información está parcialmente organizada
|
La
información está organizada pero no se explica cómo lo está
|
La
información está perfectamente organizada y se explica como
|
Justificación del rediseño
|
No hay rediseño
|
Hay un
rediseño pero no se explica cual era el problema que se ha solucionado ni por
qué
|
Hay un
rediseño y se explica a que se debe y como lo ha hecho
|
||
Documentación
|
Cuando el contenido es falso
|
Cuando el
contenido está mal explicado
|
Los
contenidos son ciertos pero están mal explicados
|
Cuando el
contenido es cierto pero está parcialmente mas explicada
|
Está bien
la información y está bien explicada
|
Asimilación: coherencia y rigor
|
La
información no es correcta ni coherente
|
Es
coherente y correcta a ratos
|
La
información es coherente y correcta
|
||
Montaje / Adecuación al diseño y rediseño
|
|||||
Montaje / Revisión de la apariencia
|
No hay
revisión por lo que hay faltas de ortografía y de mecanografía
|
No hay
faltas de ningún tipo debido a la revisión
|
|||
Montaje / Revisión de los contenidos
|
Si los contenidos
no se revisan
|
Si los
contenidos se revisan y se explica en el blog lo que se cambia
|
miércoles, 10 de junio de 2015
lunes, 8 de junio de 2015
Phishing
El robo de identidad o usurpación de identidad es
la apropiación de la identidad de una persona: hacerse pasar por esa
persona, asumir su identidad ante otras personas en público o en privado, en
general para acceder a ciertos recursos o la obtención de créditos y otros
beneficios en nombre de esa persona.
Al robo de identidad a través de internet se le llama Phishing
Phishing es decir, suplantación de identidad, es un tipo de robo de
identidad en línea. Usa el correo electrónico y sitios web
fraudulentos diseñados para robar sus datos o información personal, como,
por ejemplo, números de tarjetas de crédito, contraseñas, datos de cuentas u
otra información.
Para evitar que pase esto debes:
- Identificar los correos
electrónicos.
- Nunca entres en páginas
bancarias a través de links en correos.
- refuerza la seguridad de tu
ordenador.
- No pongas
datos personales en webs que no sean seguras
- informate de la evolución del
malware
Aquí os dejo un video en el que hay una entrevista a uno de los mejores
hackers de mundo
jueves, 4 de junio de 2015
miércoles, 3 de junio de 2015
¿Cómo he hecho la entrada anterior?
Para hacer la entrada de sexting he buscado información en dos artículos ARTÍCULO 1, ARTÍCULO 2 Y EN WIKIPEDIA
También he trabajado a doble ventana para leer la información y al mismo tiempo escribirla en el blog de notas. En el blog de notas es donde escribo las entradas antes de ir al blog y donde las reviso. En la revisión he cambiado la apariencia de la entrada dando una linea de espacio entre cada parrafo
lunes, 1 de junio de 2015
SEXTING
El sexting es el fenómeno de fotografiarse con actitud provocativa para enviar imágenes a alguien de confianza.
Esto es relativamente nuevo ya que solo se realiza desde hace pocos años. También se está extendiendo esta práctica entre los jóvenes gracias a aplicaciones similares al snapchat que promete que el mensaje se auto-destruye después de un tiempo de ser enviado.
El sexting empezó solo enviando mensajes con contenido sexual pero el avance de la tecnología ha hecho que estos mensajes deriven en fotos o vídeos.
Los cibercriminales comienzan a utilizar «malware» para hacerse con información e imágenes íntimas de usuarios y así perfeccionar sus chantajes. Un informe recoge la existencia de programas maliciosos diseñados para infectar a los dispositivos Android
Los «smartphones» tampoco han escapado a este fenómeno.
Esto es relativamente nuevo ya que solo se realiza desde hace pocos años. También se está extendiendo esta práctica entre los jóvenes gracias a aplicaciones similares al snapchat que promete que el mensaje se auto-destruye después de un tiempo de ser enviado.
El sexting empezó solo enviando mensajes con contenido sexual pero el avance de la tecnología ha hecho que estos mensajes deriven en fotos o vídeos.
Los cibercriminales comienzan a utilizar «malware» para hacerse con información e imágenes íntimas de usuarios y así perfeccionar sus chantajes. Un informe recoge la existencia de programas maliciosos diseñados para infectar a los dispositivos Android
Los «smartphones» tampoco han escapado a este fenómeno.
Para hacer la entrada anterior primero he buscado en diferentes paginas web información sobre el tema del grooming. Para buscar esta información he usado diferentes técnicas de búsqueda como pueden ser omitir los artículos o buscarlo con su significado en español. Por último he redactado la información en word para después copiarla al blog.
Grooming
El grooming, que en español significa acicalar, hace referencia a una serie de conductas y acciones realizadas por un adulto para engatusar a un menor de edad creando una conexión emocional con el mismo con el fin de abusar sexualmente de él.
El grooming es un proceso que dura semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases:
- El adulto procede a elaborar lazos emocionales normalmente de amistad con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niñas
- El adulto va obteniendo datos personales y de contacto del menor.
- Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual.
- Se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él. En España la mayor preocupación en un 75% de los padres que tienen hijos que usan internet es que estos sean víctimas del grooming El grooming está castigado penalmente desde que en 2010 entro en vigor para castigar a estas personas.
Suscribirse a:
Entradas (Atom)