martes, 22 de octubre de 2013

Usurpación de Identidad


Por  JustCallMe_Bethy_


La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de usurpación son:

martes, 15 de octubre de 2013

Qué es el Grooming

El grooming es básicamente el ciberacoso de un adulto a un menor, generalmente se produce de un adulto masculino a una adolescente/niña. 
El origen del nombre grooming de menores en Internet lo podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Empezamos la actividad viendo los siguientes vídeos:





  
  1. ¿Cuáles son todos los principales errores que comete la protagonista del vídeo?
  2. ¿Qué medidas podemos tomar en nuestro tránsito por la red para evitar este tipo de circunstancias?
  3. ¿Crees que pueden suceder este tipo de cosas en la realidad?
  4. ¿Sabes de alguien que haya sido víctima de grooming?
Ahora lee las siguientes noticias y comenta:


5. ¿Que hacer en caso de Grooming?
6. Si tuvieras que explicar a un niño de 5 años como prevenir el Grooming, ¿Como lo harías?, ¿Que elementos visuales utilizarías?... elabora un ejemplo de tu plan.

lunes, 30 de septiembre de 2013

Qué es el Sexting


Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Objetivos:

  •     Conocer el funcionamiento y la incidencia del sexting.
  •     Ser consciente de la problemática existente.
  •     Valorar la repercusión de la publicación y difusión de este tipo de conductas

Actividad

Observa los siguientes vídeos para situar los diferentes perfiles que existen en el sexting: el productor el contenido y  el reproductor.


Responde:

  1. Debemos de ponernos en el papel de la persona que genera el sexting y escribir sobre cuáles son los motivos que les llevan a realizar dichas prácticas. Generar un párrafo que refleje la motivación.
  2. Ponernos en la situación de las personas que transmiten dichas prácticas. Generar un párrafo que refleje la motivación.
  3. Analizar con responsabilidad las consecuencias que se pueden producir. Diferenciando los diferentes niveles de intensidad: bromas, risas irónicas, insultos, hostigamiento, acoso sexual, antesala de pederastia, sextorsión,....
  4. Ponernos en el lugar de una persona que sufre el sexting en formas de burlas, hostigamiento, etc. Definir mediante adjetivos lo más significativos posibles las sensaciones que nos produce.
Ahora lee la siguiente noticia:

Responde:

5. ¿Crees que pueden suceder este tipo de cosas en la realidad? ¿Y alguna similares? ¿Están sucediendo en tu entorno?


 Fuente: https://sites.google.com/site/tallerid11/actividades-de-aula/actividad-sexting

lunes, 23 de septiembre de 2013

Amenazas en la WEB

Los “programas maliciosos” (virus, troyanos, spyware, etcétera); el spam y los engaños fraudulentos; los hackers y los crackers. Cual Jano bifronte, la Web comporta riesgos y ventajas. Aquí te contamos sobre algunas amenazas para tus datos y equipos. 

Los “programas maliciosos”

Un código o programa “malicioso” (malware) consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Los hay de diferentes tipos:
Los virus: generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar nuestras conversaciones, entre otros).
Los “caballos de Troya” o “troyanos”: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
Los “gusanos”: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables.
Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla.
Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados (sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para informar si el software que utiliza el equipo es original o no.

Algunas consecuencias que pueden generar los “programas maliciosos”:
·         Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
·         Infectar una computadora y usarla para atacar a otras.
·         Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora.
·         Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam.
·         Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
·      Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera.

El Spam 
Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo electrónico, incluyen:
·         Búsqueda de direcciones en páginas web y foros.
·         Captura de direcciones en cadenas de correo.
·         Comprar bases de datos de direcciones de correo.
·         Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de mensajes no solicitados:
·         No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet.
·         No responder a los correos no solicitados.
·         No enviar respuesta a la dirección que figura para evitar envíos posteriores.
·    Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas direcciones.
·         No configurar “respuesta automática” para los pedidos de acuse de recibo.
·         No responder a los pedidos de acuse de recibo de orígenes dudosos.

Las “cadenas” de e-mails
Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de correo y armar bases de datos con ellas, es la conocida “cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas cuestiones, pidiendo que se retransmita el alerta.
Las “colecciones” de direcciones de correo electrónico incluidas en los mensajes suelen ser utilizadas para integrar bases de datos, que luego son empleadas para enviar spam. También pueden ser capturadas por virus informáticos, como fuente de direcciones válidas a las cuales reenviarse.
Debemos pensar acerca de cambiar nuestro hábito de reenviar “compulsivamente” los mensajes recibidos. Este comportamiento suele extenderse porque es común pensar que reenviar un mensaje no tiene costo alguno (en comparación con una llamada telefónica o un envío postal). Sin embargo debemos pensar que estamos comprometiendo datos de terceros, tiempo propio y de otros destinatarios.

El e-mail bombing, el spamming y el e-mail spoofing
El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando la casilla de correo del destinatario. El spamming es una variante del e-mail bombing, y supone enviar un e-mail a centenares o millares de usuarios. El spamming puede resultar aún más perjudicial si los destinatarios contestan el e-mail, haciendo que todos reciban la respuesta.
El e-mail bombing/spamming se puede combinar con el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando que sea más difícil determinar quién está enviando realmente el mensaje.

Engaños en la Web: Hoax
Los “engaños” o Hoax son mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas (Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina deja de funcionar).

Hackers y crackers
Siguiendo el glosario del Manual de Seguridad en Redes de ArCERT (confeccionado para el primer curso de Seguridad en Redes, dictado en noviembre de 1999), un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo. Con el paso del tiempo, la categoría ganó amplitud y complejidad: en la actualidad coexisten diversos tipos de hackers (con diferentes capacidades, objetivos y visiones). Incluso, muchos de ellos son activistas sociales que fomentan la apropiación pública del conocimiento y la creación/difusión mancomunada de nuevos sistemas, herramientas y dispositivos técnicos y tecnológicos.

Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones (daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de software y/o hardware mediante el craking, en general suele asociárselos con prácticas non sanctas.

ACTIVIDAD

1. ¿Qué es el phishing? 
2. ¿Por qué debemos de cuidar nuestros datos personales en la Web? 
3. ¿Qué son los “programas maliciosos”? 
4. ¿Cómo podemos navegar más seguros?
5. ¿Porque no conviene utilizar o participar en las cadenas de mail?
6. ¿en que consiste El e-mail bombing?
7. ¿Cual es la pricipal diferencia entre un Hackers y crackers?

martes, 17 de septiembre de 2013

CiberBullying

Observa el Siguiente vídeo:


Realiza la siguiente actividad y envíala por correo a eee.kevinrios@gmail.com

Actividad:

  1. ¿Sabes de qué se trata el cyberbullying? Averígualo
  2. ¿Piensas que se trata de una agresión o de una broma?
  3. ¿Conoces algunas situaciones de este tipo que hayan ocurrido entre tus compañeros o en otra división?
  4. Si conoces alguna situación de cerca, ¿cómo piensas que se sentía ese chico o la chica?
  5. ¿Reaccionó como si fuera una agresión o una broma?
  6. Cuál piensas que sería la mejor actitud a tomar por un chico o chica que es víctima de ciberbullying: ¿Contarle a sus padres o adulto de confianza? ¿Hablarlo con algunos amigos? ¿Callarse y dejarlo pasar? ¿Responder de la misma manera?
  7. ¿Te parece que a veces uno se puede dejar llevar por el grupo y agredir a otro/a sin estar de acuerdo? ¿Te pasó alguna vez?
  8. La posibilidad de ser anónimo en Internet, ¿piensas que favorece los comentarios agresivos, la publicación de fotos ofensivas, la intimidación, etcétera?
  9. ¿Qué consejo le darías a alguien que es víctima de cyberbullying?
  10. ¿Qué consejo le darías al que usa las tecnologías para agredir o molestar, muchas veces desde un lugar anónimo?
  11. En Internet, ¿solo existen amenazas y riesgos? ¿Para qué cosas se muestran útiles las TIC? ¿Cómo podemos aprovechar y potenciar sus alcances?

lunes, 16 de septiembre de 2013

Redes Sociales e Internet

  1. Lee Atentamente el siguiente cuento e inventale un final. Recuerden que un buen texto se logra cuando hay armonía entre todas sus partes, en este caso, en su inicio, nudo y final. Tienes la oportunidad de crear un final magistral que esté en armonía con el resto del escrito.

martes, 10 de septiembre de 2013

¿A quien dejamos entrar en nuestra Casa?

Buenas Tardes!!

Reproduce el video a continuacion y expresa a traves de un ensayo:
1. ¿Que piensas del video?
2. Si estuvieras en la posicion de la mamá de Pablo ¿Que harias?
3. ¿Que reflexion sobre el uso de Tecnologia (Internet) te produce el video?


lunes, 2 de septiembre de 2013

Porque Pensar antes de Publicar algo en Internet

El uso de internet favorece la comunicación, la diversidad cultural y el ingreso a un nuevo universo de conocimiento. La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes cómo usar estos nuevos espacios: tiempos, contenidos a los que se permite acceder y condiciones para la comunicación con nuevos usuarios con los que se contactan. Apuntes e ideas de especialistas para transitar el camino de navegar y publicar en internet.

Pensar antes de publicar en internet
Es frecuente observar como los niños, niñas y adolescentes publican información en la Red como fotos, videos o datos personales sin tener demasiada conciencia del destino final de la misma, olvidando que el universo de gente que puede acceder a esa información no se reduce al círculo íntimo de amigos o conocidos, sino que puede ser vista por cualquiera que navegue en la Red.
El avance de las redes sociales como una de las modalidades de relación, utilizada en gran medida por chicas, chicos y adolescentes, ha configurado un nuevo escenario de “sociabilidad”. Es cierto que tal como sucede en la vida real en internet, así como en las denominadas redes sociales, nos encontramos con buenas y malas intenciones. Por este motivo “es muy curioso comprobar cómo lo que no haríamos de ninguna manera en la vida real lo hacemos sin ningún problema en la virtual.”[1]
Sin dejar de postular las enormes posibilidades que brindan las tecnologías de la información y la comunicación, es también preciso mencionar que su utilización por parte de los niños, niñas y jóvenes sin el debido seguimiento de los adultos, conlleva algunos riesgos. “Lo que se publica en la Red puede permanecer para siempre. Los contenidos se copian y distribuyen con facilidad y cualquier esfuerzo por eliminarlos suele ser imposible. En una encuesta realizada en los EE.UU. al 70% de los jóvenes no les gustaría que su información personal pululara por el entorno de su colegio o su lugar de trabajo. Sin embargo, muchos de ellos no tienen inconveniente en usar las redes sociales de forma altamente insegura. En España, según un informe de Protégeles, el 30% de los menores que habitualmente utiliza internet facilita su número de teléfono. El 14′5% ha concertado una cita con un desconocido, y el 8% lo ha hecho en más de una ocasión. Esos datos, esas fotos, esos vídeos, que vas a subir a la Red, estarán también al alcance no solo de amistades que hoy pueden serlo y mañana no, sino también de empresas de publicidad, pornógrafos, estafadores, y cuantos quieran usarlos de forma maliciosa. Por favor, antes de publicar y compartir, pensar. Lo solemos hacer muy bien en la vida real.”[2]
A continuación se brindan algunas recomendaciones útiles a la hora de publicar fotos o videos en la Web:

Es mejor mantener algunas cosas en privado…
Publicar videos o fotos en los que aparezcan tus amigos, tu familia o vos mismo puede ser divertido y emocionante, pero nunca se sabe quién puede llegar a verlos. Si vas a publicar un video o fotos de carácter personal, considera la posibilidad de marcarlos como privados para que sólo puedan verlo tus amigos y las personas con las que vayas a compartirlo.

Protege tu identidad privada
Al hacer pública la información en internet asegúrate de que no incluyas en ella nada que permita a un extraño averiguar quién eres o dónde vives. Nunca debes compartir con otros usuarios tu información personal como, por ejemplo, tu número de teléfono o dirección. Ve con cuidado con la aparición como fondo de tus vídeos de elementos tales como matrículas de automóviles o imágenes del exterior de tu casa, que podrían permitir que un extraño te localice.

Es más fácil publicar en la Red que retirar la información una vez publicada
Ya sea en una red social, blog, fotolog o a través del teléfono celular, recuerda que tu imagen o lo que digas quedará disponible para cualquier persona en la Red. Es importante saber que es más fácil publicar algo que retirarlo de circulación.

Actividad
1.     ¿Cuales son algunas de las ventajas de internet?
2.     ¿¨Porque es necesario  “pensar antes de publicar algo en internet?
3.     Teniendo en cuenta esta frase del texto: ““es muy curioso comprobar cómo lo que no haríamos de ninguna manera en la vida real lo hacemos sin ningún problema en la virtual.” ¿Qué tipos de cosas está dispuesto hacer la gente en la vida virtual que no haría en la vida real?
4.     Explica porque es mejor mantener algunas cosas en privado
5.     Porque es mejor proteger tu identidad privada

6.     ¿A qué crees que se debe que es más fácil publicar algo en la red que borrarlo?

martes, 20 de agosto de 2013

La WEB 2.0

Se trata de una segunda generación en la historia de las páginas web, una versión más accesible a todo el público en general en comparación con las Web 1.0. La versión previa (Web 1.0) se caracteriza por mostrar páginas más estáticas, que requieren de conocimientos técnicos para edición web, por lo que la actualización de contenidos es complicada para una persona que desconoce el lenguaje de programación. En cambio, la Web 2.0 contiene plantillas prediseñadas aptas para todos los usuarios, que hacen que no sea necesario saber de programación para crear páginas web e introducir contenidos.Estas aplicaciones (gratuitas o aranceladas) permiten construir sitios web, blogs, fotologs, wikis, editar textos, editar audio, álbumes de fotos, etc. con el único requisito de tener acceso a Internet y a los sitios que brindan estos servicios.

Las Web 2.0 son utilidades y servicios de Internet que se apoyan en una base de datos. Los mismos usuarios del servicio pueden modificar el contenido y/o el formato existente. Son webs que permiten crear páginas personales, redes de contactos, acceder a páginas personales de otros, interactuar con conocidos y desconocidos, crear nuevas amistades y contactos, realizar búsquedas de personas a través de perfiles, etc. Las interacciones se producen mediante foros, envío de mensajes, comentarios y chats. Los usuarios cuentan con recursos para subir y compartir fotos, videos, música e incluso para crear diarios personales, además de subir un contenido que se haya producido colectivamente, por ejemplo con una banda musical.

El carácter amigable de estas páginas web ha llevado a utilizar el término “prosumidor” para describir la interacción de los usuarios con los medios digitales, en la que aquellos pueden ser sujetos activos en la producción de los contenidos que consumen. En una línea similar se emplea el término “emirec” para reflejar la interacción de carácter bidireccional o multidireccional en los procesos comunicativos a partir de la digitalización de las tecnologías. Una misma persona puede ser al mismo tiempo emisor y receptor de mensajes mediante el uso de las tecnologías.

Un ejemplo concreto de herramientas de la web 2.0 son las WIKIS.

Pagina Principal de Wikipedia
Según su creador una wikies “la base de datos en línea más simple que pueda funcionar”. Se trata de un tipo de página web que se caracteriza por brindar la posibilidad de que multitud de usuarios puedan editar sus contenidos a través del navegador web, con ciertas restricciones mínimas. De esta forma permite que múltiples autores puedan crear, modificar o eliminar los contenidos.Para permitir un mayor controly favorecer el mantenimiento conjunto de la información ante posibles acciones mal intencionadas, se puede identificar a cada usuario que realiza un cambio y recuperar los contenidos modificados, volviendo a un estado anterior. Estas características facilitan el trabajo en colaboración así como la coordinación de acciones e intercambio de información sin necesidad de estar presentes físicamente ni conectados de forma simultánea. El ejemplo más conocido y de mayor tamaño de este tipo de página web es la enciclopedia colaborativa Wikipedia (www.wikipedia.com)

Como esta existen muchisimas herramientas de la web 2.0 que  analizaremos mas adelante.

ACTIVIDAD

 

1. Cuales son las diferencias entre la web 1.0 y la 2.0

2. Que ventajas crees que aportan a la educacion las herramientas de la web 2.0

3. Si tuvieras que definir en tus propias palabras la web 2.0 ¿Que dirias?

4.  ¿Que es una wiki?

5. Investiga sobre los pasos para crear una wiki y los beneficios de trabajar con una.

6. Si pudieras crear una wiki ¿sobre que tema la crearias? ¿Te gustaria tener tu propia wiki? 

7. Genera una linea de tiempo con las aplicaciones mas importantes en terminos de redes sociales, en la medida que estas fueron apareciendo y  menciona el impacto que estas han generado en la forma en la que nos comunicamos.



martes, 6 de agosto de 2013

Implicaciones del Uso de TIC

"Podríamos pensar que nada nuevo hay bajo el sol, en la medida que, podríamos afirmar, suceden hechos muy similares en una vida ausente de tecnología digital. Sin embargo, (...) las relaciones se presentan muchas veces como anónimas, con interpelación de desconocidos y en contextos en que es muy frecuente la ausencia de adultos referentes” 
Tecnologías de la Información y Comunicación (TIC)
Según Inda Klein, especialista en niños y nuevas tecnologías, las tecnologías de la información y la comunicación no son sólo Internet y los dispositivos relacionados con ella. También se trata de teléfonos celulares, cámaras de video y fotos, dispositivos de almacenamiento de archivos digitales (USB, CD, DVD, etc.) y reproductores (mp3, mp4, etc.).

En definitiva podemos definir las TIC según Marqués Graels, como el conjunto de servicios, redes, software y dispositivos que proporcionan la informática y sus tecnologías asociadas –telemática y multimedia– así como los medios de comunicación social (“medios de comunicación masivos”) y los medios de comunicación interpersonales tradicionales con soporte tecnológico (teléfono, fax...)
Por tanto, las TIC abarcan dispositivos tecnológicos como el celular, Internet, la computadora, la televisión y todos los servicios relacionados como redes sociales, blogs, foros, etc, así como los elementos técnicos que permiten su correcto funcionamiento.
Dentro de este espacio virtual, niños, niñas y adolescentes interactúan de la misma manera que en el mundo físico: participan de la construcción de vidas y círculos sociales donde buscan e intercambian información, se comunican y confían en amigos y pares, conocen e interactúan con extraños, hacen nuevos amigos, aprenden y desarrollan sistemas de valores, juegan juegos y se entretienen y prueban y desarrollan sus identidades. También tienen discusiones, desafían la autoridad, buscan información considerada tabú, se arriesgan, ingresan en zonas en las que no deberían ingresar, sienten miedo, estrés y ansiedad y prueban los límites de la disciplina establecida por sus padres y tutores.

Los proveedores de servicios de Internet (ISPs)
Son la espina dorsal de Internet, el punto de entrada a Internet de la mayoría de usuarios, a través de los servidores. Los ISPs proporcionan los mecanismos para el intercambio de archivos en la red. También los ISPs ofrecen el almacenaje y dirección de las páginas web, y asignan las direcciones IP (Internet Protocol) o protocolo de Internet a las computadoras particulares que usan sus servicios para entrar a Internet. La “Dirección IP” es un número que identifica a cada computadora en Internet e indica a otras computadoras donde encontrarla. Aunque en algunas ocasiones las direcciones de IP son asignadas de forma fija a una computadora, habitualmente los ISPs usan sistemas dinámicos de asignación de IPs. Este sistema dinámico quiere decir que en un mismo día, una cantidad indeterminada de usuarios puede utilizar la misma dirección de IP. Las direcciones IP dinámicas son una forma de asignar recursos y controlar el tráfico de Internet.
La World Wide Web (www)
Es la Red Global Mundial dentro de Internet que agrupa a todas las páginas web(webpages). Se calcula que existen alrededor de 226 millones de páginas web, accesibles a todo el mundo.
Entre ellas se encuentra todo tipo de información.
El programa que permite visualizar los contenidos de una página web se denomina navegador web(web browser). El navegador localiza la dirección del sitio web e interpreta el código en el que está escrita la página web –frecuentemente html-, presenta los contenidos al usuario (tanto texto como recursos multimedia) y le permite navegar hacia otras páginas mediante el uso de enlaces o hipervínculos (links)15. Los navegadores más utilizados en el mundo son Internet Explorer y Mozilla Firefox16. Para hallar una página determinada o un tema se utilizan los buscadoresde páginas web como Google o Yahoo. Algunos de ellos poseen filtros para controlar el contenido de las páginas con información inadecuada para niños; sin embargo, en muchas ocasiones, una página lleva a otra y de ahí a otra a través de links o hipervínculos, pudiendo de este modo los niños, niñas o adolescentes llegar a páginas con contenidos no adecuados a la edad entre los que consideramos: aquellas que contienen sexo explícito, contenidos violentos, referencias xenófobos, incitación a conductas peligrosas para la propia salud o que perturban la convivencia en sociedad. En América Latina y el Caribe, así como en otras regiones, se están realizando esfuerzos, dentro de la diversidad social, cultural, política y normativa existente, para lograr consenso y racionalidad de modo tal de establecer un equilibrio entre la garantía de los derechos y la protección ante los riesgos en la Sociedad de la Información y el Conocimiento.

ACTIVIDAD

1. Que es más difícil de enfrentar, ¿La vida "real", entendiendo real como mundo físico, o la realidad virtual? Justifica.
2. ¿Que implica el termino TIC?
3. ¿Que son los ISP? ¿Cómo funcionan?
4. ¿Qué es una IP?
5. Hemos tratado el tema de la seguridad y aunque se colocan filtros ¿Porque sigue siendo dificil afrontar esta situacion? ¿Que medida propondrias a este respecto? 
6. ¿A que crees que se debe que las personas se atreven a hacer cosas por internet que normalmente no harian? por ejemplo: desafían la autoridad, buscan información considerada tabú, se arriesgan, ingresan en zonas en las que no deberían ingresar, sienten miedo, estrés y ansiedad y prueban los límites de la disciplina establecida por sus padres y tutores.

lunes, 5 de agosto de 2013

Uso Seguro y Responsable de las TIC

"Si las escuelas han permanecido relativamente inmutables ante el advenimiento de la tecnología digital, no puede decirse lo mismo de las vidas de los niños fuera de la escuela. Por el contrario, las infancias contemporáneas están ahora permeadas, e incluso en algunos aspectos se definen, por los medios de comunicación modernos –la televisión, el video, los juegos de computadora, Internet, los teléfonos móviles, la música popular y la enorme variedad de mercancías relacionadas con los medios que conforman la actual cultura de consumo”


Las TIC traen muchas ventajas en lo que se refiere a difusión de información y acceso a contenidos, y también en cuanto a las posibilidades de producir y crear contenidos propios que pueden distribuirse a través de los medios tecnológicos (Internet, correo electrónico, telefonía celular, etc.). En definitiva las tecnologías han agilizado las comunicaciones entre personas a nivel global y son una herramienta que permite el intercambio de información, con gran inmediatez.
Los más jóvenes, no perciben que las TIC hayan cambiado las formas de relacionarse entre personas porque siempre han estado presentes en su vida cotidiana. También, es posible que les cueste imaginarse cómo sería la vida sin las tecnologías, de la misma forma que a otras generaciones les resultaría difícil comprender la cotidianeidad de sus antecesores sin televisión, teléfono o automóvil.

Los niños, niñas y adolescentes –así como sus adultos de referencia– no tienen información suficiente sobre los posibles riesgos a los que pueden estar expuestos cuando utilizan las tecnologías, y por estos motivos, no toman los cuidados y precauciones necesarios cuando interactúan con estos medios. En términos generales, la ausencia de acompañamiento y orientación adecuados por parte de los adultos los hace más vulnerables ante las posibles situaciones de riesgo. Estas situaciones pueden producirles daño psíquico o físico, o pueden impactar negativamente en su bienestar y desa rrollo. Es importante considerar que los niños, niñas y jóvenes que son vulnerables en la interacción con las TIC, son también los más vulnerables en la vida real.
Organizaciones que luchan por los derechos de los niños denuncian continuamente la existencia de redes de personas que buscan vincularse con niños, niñas y jóvenes con fines de gratificación sexual e incluso con fines de explotación sexual. Internet y los demás dispositivos tecnológicos se han convertido en un campo privilegiado de acción para estas personas que, a través de este medio, contactan niños, establecen vínculos de confianza con ellos, obtienen imágenes, videos e incluso provocan encuentros reales cuya finalidad es el abuso sexual o la explotación sexual comercial. Las características propias del medio Internet, como el anonimato y el fácil acceso, hacen que sea complicado comprobar la existencia de estas redes.

Educar y formar a niños, niñas y adolescentes para que hagan un uso seguro y responsable de las TIC es una herramienta clave para prevenir los posibles riesgos a los que pueden estar expuestos, así como para salvaguardar sus derechos. Por estas razones, es importante que los niños, niñas y adolescentes aprendan a preservar su integridad y la de los demás, sobretodo, aprendan a protegerse si es que en algún momento se encuentran frente a una situación de riesgo, tanto en el espacio real como en el virtual.

La escuela y los docentes pueden cumplir un importante papel en la prevención y protección ante los riesgos asociados al uso de las TIC mediante la transferencia de herramientas y criterios que promuevan el autocuidado. Esto implica fortalecer sus capacidades para prevenir y enfrentar situaciones desagradables o de riesgo, sin dejar de aprovechar los beneficios que implica el ingreso de las TIC en la sociedad. La comunidad educativa deberá tomar parte en la prevención y construcción de saberes por parte de los chicos que les permitan discriminar contenidos y situaciones de riesgo cuando utilizan TIC.
La alfabetización digital no consiste solamente en aprender a usar las tecnologías sino en poder analizar de forma crítica los medios tecnológicos, así como adquirir capacidades para producir y distribuir los propios medios.


Tomado de: Programa “Por un uso seguro y responsable de las TIC” www.chicos.net

ACTIVIDAD

1. ¿Cual debe ser el papel de la escuela frente al uso responsable de internet?

2. ¿Internet a cambiado las formas de relacionarse entre personas? Justifica.

2. ¿Concideras necesario el bloqueo de pagina de contenido inapropiado?

3. ¡BLOQUEAR FACEBOOK!... ¿Concideras que seria una medida aceptable para proteger a los nños y niñas? Justifica.

4.  ¿Tomas alguna medida de seguridad cuando publicas una foto o actualizas tu estado en una red social? Mencionalas.

5. Teniendo en cuenta los riesgos que se corren al navegar en internet, una empresa te ha contratado para que diseñes un afiche en donde alertes sobre los riesgos y cuidados que hay que tener al usar internet.

martes, 30 de julio de 2013

INTERNET COMO NUEVO 'CANAL DE COMUNICACIÓN'

Internet no es (primariamente) un nuevo 'medio de comunicación', sino un nuevo 'canal' a través del cual puede transitar el tráfico de información de los medios de comunicación ya existentes. En un primer momento -en el que aún estamos-, por tanto, con Internet los 'medios de comunicación' tradicionales (fundamentalmente: prensa escrita, radio y televisión) no encuentran la competencia de un 'nuevo medio', sino que se les abre la posibilidad de disponer de un 'nuevo canal' para la difusión de las informaciones que cada uno de ellos producen en el lenguaje que les es propio; un canal secundario (como otros que ya existen: así, el CD-ROM para la prensa escrita, o el Video doméstico para la TV). La prensa electrónica es prensa y la radio en línea es radio, aunque sobre un soporte y a través de un canal de distribución distintos...
Sin embargo, este 'nuevo canal' tiene algunas peculiaridades extraordinarias, que mencionamos a continuación, aunque volveremos a ellas con mayor amplitud más adelante:
  • la primera de ellas, que -a diferencia de cualquier otro de los existentes- es un canal universal, es decir, un canal que soporta sin dificultad el tráfico detodos los medios de comunicación (es decir, es un canal multimedia).
  • la segunda, que -también a diferencia de cualquier otro- es un canal omnifuncional , capaz de desempeñar funciones 'conectoras' (comunicaciones de uno a uno), funciones 'distribuidoras' (de uno a muchos) y funciones 'colectoras' (de muchos a uno); ello supone, entre otras cosas, que es un canalpersonalizable.
  • la tercera, que es un canal bidireccional, y, por consiguiente, interactivo; no sólo que admite la interactividad, sino que en su funcionamiento, la facilita e, incluso, en cierto grado, la exige.
  • la cuarta, que es un canal de alcance prácticamente ilimitado, cuyo ámbito es mundial.
Por sus características, el nuevo canal presenta grandes ventajas y algunos inconvenientes respecto a los canales tradicionales propios de cada uno de los medios (el soporte papel, la emisión de ondas de radio...). Las ventajas hacen posible un desarrollo de esos medios impensable con las limitaciones de los canales tradicionales; los inconvenientes pueden, en parte, ser mitigados o anulados por mejoras en la tecnología del canal, que deberán producirse durante los próximos años.
Como luego veremos, muchos de los 'inconvenientes' de la difusión de los medios de comunicación a través del canal Internet, en comparación con su difusión por sus canales tradicionales, no son tales en la perspectiva de la evolución de esos medios; son 'inconvenientes' si se contemplan considerando esos medios 'congelados' en su estado actual. Es así porque son las características (entre ellas, las limitaciones) propias del canal tradicional, en su grado de desarrollo actual, las que han configurado los rasgos típicos del medio, tal como existe actualmente. Pero se olvida que esos 'rasgos típicos' que caracterizan actualmente a cada medio de comunicación han ido cambiando a lo largo de su historia, correlativamente a cambios en las características técnicas (posibilidades y limitaciones) del canal a través del cual se transmitían (es decir, por ejemplo, en el caso de la prensa, de las posibilidades y limitaciones de los medios para la transmisión de las noticias, de la tecnología de las artes gráficas, etc.).
(Esta última consideración conduce a pensar en la trascendencia que tendrán en el futuro para los medios de comunicación tradicionales los efectos de este 'feed back' del canal sobre el medio, al desarrollar dichos medios el uso de Internet como canal...)
Una primera cuestión que podría plantearse es en qué medida, al usar Internet como canal secundario, los medios tradicionales se hacen la competencia a sí mismos. La respuesta es rotundamente negativa, pero no entramos aquí en ella, porque no es la cuestión correcta. La cuestión es cómo van a cambiar esos medios y cómo se van a articular con un desarrollo de sus servicios en Internet.
Antes de examinar el modo como cada medio está haciendo uso de Internet y las posibilidades de desarrollo que para cada uno se abren, consideraremos más detenidamente tres de las cuatro características fundamentales de este 'canal', mencionadas anteriormente. (Más adelante hablaremos también de la que aquí dejamos, la 'universalidad' multi-media).
Una primera característica de Internet, de gran trascendencia, no siempre bien comprendida, radica en el hecho de que la comunicación en Internet, aunque es masiva -en el sentido de que puede llegar y llega a muchos- es siempre comunicación de uno a uno: de un emisor a un receptor en un acto singular de comunicación en el que se transmite un mensaje. En cada comunicación el emisor (que en Internet es un 'servidor de información') intercambia información (es decir, envía y/o recibe un mensaje determinado) con un único receptor. El equívoco radica en que con frecuencia tiende a imaginarse al servidor de información como un 'emisor' de prensa, radio o televisión, que difunde en cada uno de sus actos de comunicación un mensaje dado a una audiencia masiva... Pero las cosas en Internet no son así, sino que son más bien como si en la prensa se escribiese un periódico para cada lector que lo solicitase o en la radio se enviase por teléfono a cada oyente un programa según su demanda. En realidad, el servidor de Internet es capaz que 'atender' a muchos usuarios a la vez, pero se entiende con cada uno de ellos independientemente; no hay ninguna dificultad (y, en cierta medida, eso es lo que hace realmente) en que envíe a cada uno de los usuarios mensajes distintos, siempre que los tenga almacenados en su memoria (por ejemplo, una página web distinta para cada uno, o páginas web con variantes específicas en cada caso). En este aspecto, nada que ver, por tanto, con la radio o la televisión. (Hay que añadir que nada se opone a que el servidor envíe exactamente el mismo mensaje a todos los usuarios que conectan con él -y eso es lo que hace la mayoría de las veces-; en ese caso, como sucede con la prensa, cada usuario, cuando conectase con el servidor, recibiría un mensaje idéntico al que en otros momentos habían recibido otros usuarios... Incluso podría enviar, como la radio o la televisión, en cada momento, un mensaje que recibirían simultáneamente todos los que estuvieran conectados con él y que no fuera recuperable en un momento posterior... Pero esto, para Internet, significa autolimitarse y desaprovechar sus capacidades.)
Una segunda característica de Internet se encuentra en la posición activa del 'receptor' (que por ello no deberíamos denominar 'receptor', aunque usemos este término para entendernos y distinguir a lo que en Internet se llaman 'servidor' y 'cliente', aunque ambos emitan y reciban información...) o 'usuario' o 'consumidor' de los servicios que se ofrecen en Internet . En el comportamiento típico de Internet el usuario decide cada paso y está decidiendo en cada momento si continúa recibiendo una información y en qué condiciones y con qué características la recibe; no está reducido simplemente a la decisión inicial, de exposición al medio, y final, de interrumpir la recepción de información.
Esta 'interactividad', que actualmente emerge también en la audiencia televisiva (con la multiplicación de ofertas de naturaleza y condiciones muy diversas, el zapeo y la aparición de servicios de televisión 'a la carta'), es en el caso de Internet prácticamente obligada (al menos hasta ahora). Esto sin duda representa una exigencia adicional impuesta al usuario, que puede suponer un freno a la audiencia; la actitud pasiva típica de las audiencias tradicionales de radio y televisión (sentarse 'a ver lo que echen' o 'a oir lo que pongan'...) no es posible en Internet, y el usuario que, por sus limitaciones o por su gusto, lo demande no encontrará satisfacción en la Red... (De momento, porque nada impide que Internet ofrezca en el futuro también algunos de sus servicios en una forma que permita 'exponerse' pasivamente a ellos. En realidad eso sucederá cuando, en un futuro próximo, converjan en los mismos canales de transmisión Internet, la televisión y la radiodifusión por cable y el 'video bajo demanda', y lleguen al usuario sus servicios a un único y mismo terminal.... Ya en Octubre de 1996 presentaba Philips un aparato -WebTV- que cumple a la vez las funciones del televisor y del terminal informático que permite acceder a Internet, con un mismo mando y una misma pantalla).

La tercera característica de Internet que hay que destacar es que constituye un canal de potencia y alcance prácticamente ilimitados. Por las características técnicas de este canal, Internet es un medio masivo, de alcance universal. Hay, desde luego, actualmente, limitaciones muy importantes, que sufren los usuarios de Internet, derivadas de la capacidad de las líneas, de la extensión de las redes y su ramificación local, de los costes de uso, etc. Pero son limitaciones técnicas y comerciales que el desarrollo tecnológico permite vencer con crecimientos exponenciales en el rendimiento de los recursos. Otras limitaciones más radicales al alcance real de Internet derivan de las condiciones económicas y culturales que excluyen del universo de su audiencia potencial a gran parte de la población mundial (las mismas condiciones que excluyen a esa población del disfrute de otros muchos bienes y servicios más necesarios y primordiales que Internet...). Pese a todo, Internet está actualmente al alcance de más de mil millones de personas, y dentro de cuatro o cinco años una población así podría acceder a sus servicios a condición únicamente de que se desarrollase la capacidad de las líneas troncales, por las que debe discurrir el tráfico inter-regional e internacional, en el grado previsto, lo cual es perfectamente posible con la tecnología y los recursos económicos de que se dispone actualmente. Esto es lo que queremos significar cuando decimos que Internet es un canal de alcance 'ilimitado'.  
José Luis de Zárraga
                                                         

Actividad

1. ¿Porque puede decirse que Internet no es un nuevo medio de comunicación sino un nuevo canal de comunicación?
2. De las 4 singularidades de Internet, mencionas en el texto, ¿Cual te llama mas la atención?¿Porque?
3. Menciona 4 ventajas y desventajas del nuevo canal de comunicación
4. Si Internet es masivo ¿Porque podemos decir que la comunicación se da de "uno a uno"? Argumenta tu respuesta.
5. Como te imaginas el Internet en 50 años. Representa este hecho con imágenes.


martes, 23 de julio de 2013

El teléfono móvil

El terminal de telefonía móvil funciona básicamente como un aparato emisor y receptor de radio que trabaja con dos frecuencias distintas, una para emitir y otra para recibir información.

Dicha información no es solamente la voz humana, sino mensajes de texto o cualquier tipo de comunicación que se pueda transformar en una onda electromagnética. Una red de estaciones de ondas de radio recoge o reenvía la información dentro de una determinada área, es decir, le proporciona cobertura.

En áreas contiguas, funcionan otras estaciones que trabajan con distintas frecuencias. A su vez, estas estaciones reciben o envían información a una central.

Las estaciones y las centrales pueden ser terrestres o estar situadas en satélites artificiales, en función de lo cual hablaremos de telefonía móvil terrestre o telefonía móvil por satélite.

Historia

Los teléfonos móviles han sufrido múltiples transformaciones hasta llegar a ser como los que utilizamos hoy en día. El primer teléfono móvil que se comercializó, allá por 1983, era conocido con el sobrenombre de «el ladrillo», aunque diez años antes ya se realizó la primera llamada con un teléfono móvil.

Este teléfono histórico tenía unas dimensiones de 32,5 x 4,4 x 8,75 centímetros, pesaba ochocientos gramos y su forma era cuadrada, de ahí el apodo de «el ladrillo».
La batería tenía una autonomía de apenas ocho horas en espera y una hora en conversación. En aquella época su precio era aproximadamente de cuatro mil euros.
Estos primeros móviles, considerados ya como auténticas piezas de museo, carecían de memoria, no tenían capacidad para identificar las llamadas entrantes y se usaban para hablar de la misma forma en que se hace con los terminales fijos.


Los teléfonos móviles en pocos años han sufrido una vertiginosa evolución, tanto en lo que se refiere a su tecnología y prestaciones como al número de personas que los poseen. En el año 1998 se produjo un auge en el uso del teléfono móvil, el número de clientes de telefonía móvil en España era de 6,5 millones de abonados, frente a los 32 millones actuales, y sólo dos operadoras daban este servicio. El cliente medio consumía una media de 1.180 minutos al año y la mayoría se acogieron a las fórmulas prepago, es decir, sin contrato ni pago de cuotas periódicas.

Actividad

1. ¿Como funciona la telefonía móvil?
2. Representa gráficamente el funcionamiento de una llamada por celular.
3. ¿Porque la telefonía móvil recibe el nombre: Celular?
4. Menciona por lo menos cuatro desventajas de la telefonía móvil.
5. Has un paralelo entre el primer celular y uno de ultima tecnología ¿En que consisten sus principales diferencias?
6. Coloca imágenes de la evolución de los teléfonos móviles. Empieza por el de 1983 hasta nuestros días.



lunes, 22 de julio de 2013

Evolución de la Comunicación: EL TELÉFONO FIJO

El teléfono es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia. 
Durante mucho tiempo Alexander Graham Bell fue considerado el inventor del teléfono, junto con Elisha Gray.
Sin embargo Bell no fue el inventor de este aparato, sino solamente el primero en patentarlo. Esto ocurrió en 1876. 
El 11 de junio de 2002 el Congreso de Estados Unidos aprobó la resolución 269, por la que se reconocía que el inventor del teléfono había sido Antonio Meucci, que lo llamó teletrófono, y no Alexander Graham Bell.
En 1871 Meucci sólo pudo, por dificultades económicas, presentar una breve descripción de su invento, pero no formalizar la patente ante la Oficina de Patentes de Estados Unidos.























Actividad


1. ¿Quien fue el inventor real del teléfono fijo? investiga un poco sobre la vida de este.


2. Cual fue el papel de Alexander Graham Bell en la invención del teléfono?


3. ¿Cual es la importancia de la central telefónica en el funcionamiento del teléfono?


4. Representa en un gráfico el trayecto de una llamada telefónica.


5. Genera una linea de tiempo, desde 1871, cuando apareció el primer teléfono viéndose su evolución hasta el día de hoy. Observando sus cambios en cuanto a forma, tamaño y funcionalidad. Asegúrate de incluir la foto de Alexander Graham Bell y de Antonio Meucci.

lunes, 15 de julio de 2013

Evolución de la Comunicación: EL TELEGRAFO

INTRODUCCIÓN.
La palabra telégrafo proviene de las palabras griegas tele que significa lejos y grapho, escribir. Su significado es "escribir a distancia".

Con el desarrollo de la civilización y de las lenguas escritas surgió también la necesidad de comunicarse a distancia de forma regular, con el fin de facilitar el comercio entre las diferentes naciones e imperios, también ¿cómo no? influyo el arte de la guerra, ¿de dónde sino saldría en el futuro la red de redes?

        De los diferentes tipos de servicios de comunicación de la antigüedad, el más notable fue el sistema de relevos del Imperio persa. Jinetes a caballo transportaban mensajes escritos de una estación de relevos a otra. Basándose en este sistema, los romanos desarrollaron su propio sistema de postas. En Extremo Oriente también se emplearon sistemas similares.


Cuando se pone en marcha la red telegráfica, no existe alternativa posible al telégrafo en términos de velocidad de la transmisión de la información. A pesar de la modernización del correo a la que se había llegado, comparando ambos sistemas las ventajas de telégrafo resultan indiscutibles. Por eso el telégrafo, tanto en sus versiones hidráulica, óptica como eléctrica, nació amparado y justificado por las necesidades de información de los aparatos de poder, ya fuera la Corte, el Estado en su dimensión político-administrativa y como ejecutor de la autoridad con su componente de orden público o la institución militar. No es, pues, de extrañar que fuera el Estado quien tomará la iniciativa técnico-financiera en la construcción de las redes telegráficas. 

INVENCIÓN Y EVOLUCIÓN.

La invención del telégrafo podría haber tenido lugar un siglo antes, ya que desde hacía mucho tiempo se sabía de la posibilidad existente de transmitir mensajes a través de la electricidad, pero a los pensadores de ese siglo les faltó imaginación y no pudieron darse cuenta que la transmisión debía realizarse utilizando un código de señales.
El origen de la telegrafía eléctrica se ubica en aquella botella de Leiden que utilizó el físico inglés Stephen Gray para transmitir a través de un pequeño cable una corriente eléctrica, a una distancia aproximada de 300 metros.
En el año 1753, ocho años después del descubrimiento de la botella de Leiden, una carta anónima fue enviada a la revista Scott's, la cual decía: "Aquellos que disponen de alguna experiencia en electricidad saben que la energía eléctrica puede ser transportada de un lugar a otro por medio de conductores".
En su parte final, anunciaba: "Tendamos, pues, horizontalmente, entre dos puntos determinados, una red de hilos metálicos, en igual número al de las letras del alfabeto, paralelos entre sí".
Esta idea, que pretendía la necesidad de tender varios hilos metálicos, no era una solución apropiada, porque la lentitud de transmisión sería tremenda.
El mismo error fue cometido por Ampere setenta años más tarde, al pensar que para el telégrafo eran necesarios "tantos hilos metálicos y tantas agujas magnéticas como letras hay".
En 1812, Sommering construyó un telégrafo eléctrico de características similares a la idea de Ampere. Tenía 35 circuitos diferentes y transmitía el mensaje letra por letra. Esto hacía que la lentitud de transmisión fuera enorme, motivo que hizo desaparecer por completo y en muy poco tiempo a su invento.
Charles Wheatstone y William Cooke lograron construir un telégrafo eléctrico más funcional, el mismo que se instaló en el Reino Unido de la Gran Bretaña en 1836 y fue utilizado por el ferrocarril que corría de Londres a Blackwall. 
Era evidente que el descubrimiento del telégrafo eléctrico maduraba notablemente, faltando muy poco para que este sistema de comunicación se hiciera realidad.En el siglo XIX tuvieron lugar dos descubrimientos que fueron trascendentales en ese aspecto. Uno fue el electroimán y el otro, el relé de Morse, que permitió que circuitos independientes sucesivos transmitieran una señal a distancias indefinidas.
Sin embargo, aún era imperfecto y sus cinco líneas de alambre hacían costoso el servicio. Sus inventores lograron reducir finalmente las líneas de alambre, primero a dos y luego a una sola.

El telégrafo moderno, que empezó a usarse a partir de 1837, es un aparato que transmite mensajes codificados a larga distancia mediante impulsos eléctricos que circulan a través de un cable conductor.





Un esquema del telégrafo se puede ver al final de este párrafo. Se trata de una batería que tiene una de sus terminales conectada a un extremo de un manipulador o llave, que al accionarlo cierra el circuito eléctrico. La otra terminal de la batería se conecta a tierra. El otro extremo del manipulador se conecta al cable que se unirá a la otra estación del telégrafo, en donde el cable se conecta a un electroimán. Un extremo de la batería del electroimán se conecta a tierra; de esta manera se cierra el circuito eléctrico. Al cerrar el circuito bajando el manipulador, la bobina se acciona y se vuelve un electroimán y atrae a un estilete que puede imprimir una marca en una hoja de papel que gira, este es el sistema que por cierto usan las primeras impresoras, llamadas de agujas. En lugar del estilete se puede colocar algún dispositivo que produzca sonido.Es así como se puede transmitir una señal de un extremo al otro del sistema.



 La persona que le dio gran impulso fue el estadounidense Samuel Morse, quien inventó un código que lleva su nombre. Este código consiste en una combinación de puntos y rayas, en donde la duración del punto es una unidad y la de la raya es de tres unidades. Cada letra o número es una combinación predeterminada de puntos y rayas. La transmisión de una unidad significa que durante ese tiempo el manipulador está conectado, cerrando el circuito eléctrico.

Símbolos del código Morse:



ACTIVIDAD.

Desarrollar los siguientes puntos en un documento en word y enviarlo al correo eee.kevinrios@gmail.com.

1. ¿Que significa la palabra: Telégrafo?
2. Que motivo la invención del telégrafo
3. Investiga que otros tipos de telégrafos existían antes del telégrafo eléctrico. Definir e ilustrarlos
4. ¿Quien fue Samuel Morse?
5. Descubre el mensaje que se trasmite en el siguiente código morse: