Just another WordPress.com site

Carnaval Churriego

El Carnaval de Miguelturra vivió su concurso con más sabor.
El certamen anual de Fruta en sartén contó con una notable participación: ochenta personas inscritas y un gran número de platos. Imágenes del evento.
 

El Palacio del Carnaval (CERE) ha sido el lugar elegido para congregar a numerosísimos miguelturreños que no quisieron perderse la celebración de uno de los concursos que tiene más “sabor” en el Carnaval de Miguelturra. Los tradicionales sabores de la “fruta en sartén” volvieron a convertirse en los protagonistas de la mañana del lunes aumentando considerablemente el número de participantes: ochenta inscritos se entregaron a la elaboración de flores, barquillos, roscapiñas, borrachuelas o rosquillas, presentándose un gran número platos que fueron, tras la entrega de premios, convenientemente degustados por todos los asistentes. La presencia de numerosas máscaras callejeras llenó de colorido y alegría la celebración del concurso, que ha alcanzado este año su vigesimoctava edición. 

En la modalidad de flores la primera ganadora fue Desideria Pérez Lozano y el segundo Raquel Fernández Pérez; en roscapiña el primer premio correspondió a María José Fernández Pablo y el segundo Floriana Cerros Hervás; en borrachuelas resultó ganador Daniel Nieto Céspedes, mientras que el segundo se lo llevó Eugenia Vélez Gómez. En rosquillas el primero fue para la creación de María Valle Sobrino Barba y el segundo para Concepción Casado Jiménez; en barquillos, el primer premio fue para Raúl Moraga Miguel y el segundo para Pablo Soriano González.

Los premiados recogieron sus galardones de manos de la concejala de Festejos del Ayuntamiento de Miguelturra, Esmeralda Muñoz, las Mascaras Mayores 2010 y las del 2011, el presidente y el secretario de la peña organizadora los “Calzoncillos Zurraspaos”.

Para sufragar gastos, el Ayuntamiento ha dado a cada participante inscrito una ayuda de 10 euros tanto para flores, barquillos, borrachuelas como rosquillas (en las dos modalidades) y 18 euros para la modalidad de roscapiña que tendrá que tener un diámetro no inferior a 25 centímetros y debe estar presentada adecuadamente a criterio de la organización.

Como ha sucedido en estos últimos años, los componentes de la peña “Calzoncillos Zurraspaos” fueron los encargados de coordinarlo todo.


Las Máscaras Mayores de los años 2010 y 2011 formaron también parte del jurado; tanto el primer como el segundo premio, en cada una de las modalidades, son otorgados por el Ayuntamiento de Miguelturra y consisten en un recuerdo del Carnaval de Miguelturra, declarado de Interés Turístico Regional

CHARANGA DE MIGUELTURRA


en esta hoja se muestran las comparaciones de niños y niñas que no asisten a la escula por países

Tambien aparecen todos los datos y el numero total de alumnos en el mundo que no tienen un aprendizaje escolar.

 

TUENTI
Tuenti es una red social virtual para los jóvenes españoles.
Permite al usuario crear su propio perfil, subir fotos y vídeos y chatear con amigos.
Recientemente ha sido añadida la funcionalidad de Vídeo Chat

1.HISTORIA
Inaugurado en enero de 2006 POR:

Actualmente Tuenti tiene más de 8 millones de usuarios activos en toda España.

El nombre “Tuenti” surgió de la necesidad de encontrar uno que incluyera “tú” y “ti”. Al final escogieron el apócope Tuenti.
2.TUENTI MOVIL

Puede usarse en moviles:
–iPhone y iPod Touch
–BlackBerry
–Android
–Móviles con Java
3.FUNCIONAMIENTO.
Actualmente tuenti tiene la aplicación de mi perfil, Juegos, añadidos recientemente, chat y  eventos, para organizar fechas destacandas y numerosas haciones.

4. INFORME SOBRE CIBERACOSO.

Tuenti tiene un servicio de ayuda donde proporciona información sobre privacidad y sobre cómo denunciar el ciberacoso de forma anónima, ya sea a través de páginas, eventos, o mensajes recibidos.
USU DE TUENTI


Riesgos en la red

RIESGOS EN LA RED

CIBERBULLYING

El acoso escolar que sufre un menor, normalmente a manos de otros menores,que se colocan en una posición de superioridad para agredirle física o moralmente de manera
continuada.

Esto no es nuevo y ha tomado una nueva dimensión en el
momento en que las tecnologías informáticas han proporcionado a los acosadores la posibilidad de
ampliar la humillación proferida a sus víctimas propagando sus acciones.

Las posibilidades nuevas que abre a un acosador escolar el uso de las nuevas tecnologías:

  • Grabar con el teléfono móvil la humillación y propagarla enviándola a otros móviles, utilizando el correo electrónico o colgándola en espacios como Youtube
  • Envío de mensajes SMS amenazantes o humillantes a la víctima
  • Propagación de rumores a través de la red.

GROOMING
La práctica denominada GROOMING consiste en el acoso, chantaje, coacción… a un menor utilizando las nuevas técnicas de la información y de la comunicación.
El anonimato y la facilidad de acceso a todo tipo de información que ofrece Internet facilita a
cualquier persona carente de escrúpulos la oportunidad de contactar con un menor de edadhaciéndose pasar por otra persona completamente distinta y aprovecharsu mayor madurez para tomar una posición de superioridad sobre el niño que le permita obligarle a
realizar acciones que por sí solo no haría.

Quizás sea más explícito este ejemplo,:
Carlos_25. Hola eres mujer?
Lucia13. Chica y tu?
Carlos_25. Hombre q edad tiens?
Lucia13. Pues la q ves, 13 Y tu? eres un poco mayor.
Carlos_25. Tengo 17.
Lucia13. D dnd eres?
Carlos_25. Venezuela tu?
Lucia13. Madrid España no tienes 25?
Carlos_25. No tienes msn?
Lucia13. No se lo voy a dar a un desconocido.
Carlos_25. Te gusta hablar de sexo?
Lucia13. No se de sexo.
Carlos_25. Yo te enseño.
Lucia13. El q?
Carlos_25. El sexo.
Lucia13. No se me da miedo.
Carlos_25. Es algo normal.
Lucia13. Xq no quieres hablar de otra cosa?
Carlos_25. Es q estoy solo quiero calentarme.
Lucia13. No quiero seguir hablando.
Carlos_25. A ti ya te salieron pelitos en tu vagina?
Lucia13. Adios.

¿Cómo puede un malintencionado contactar con un menor de esta manera?. Desgraciadamente,existen varias maneras:

  • Canales de chat
  • A través de los programas de mensajería instantánea.

PHISING

La práctica en la que el delincuente envía un mensaje haciéndose
pasar por una entidad bancaria en la que explica que el banco ha tenido determinadas dificultades técnicas y necesita que el cliente vuelva a introducir sus datos bancarios para comprobar su base de datos, o una excusa por el estilo.

PHISING
Este tipo de amenazas no están orientadas a nuestros hijos tanto como a nosotros, hablemos, pues, del concepto de INGENIERÍA SOCIAL.

INGENIERÍA SOCIAL

El conjunto de prácticas que tienen como objetivo obtener beneficios de una persona aprovechando su ingenuidad e inocencia.
Es común recibir correos electrónicos en los que se nos ofrece, por ejemplo, abrir una cuenta en un pequeño y extraño paraíso fiscal, a donde se nos irán destinando, sin ningún esfuerzo por nuestra parte, los fondos ingresados por mafiosos, guerrilleros o políticos corruptos que no podrán hacer nada por evitarlo dado que no pueden denunciarnos sin autoinculparse.

VIRUS

Un virus informático es un programa que se instala en nuestro ordenador sin nuestro conocimiento con propósitos destructivos. . Además, en prevención de que podamos detectarlo e intentarborrarlo, y a semejanza de los virus auténticos, hace diversas copias de sí mismo y las va distribuyendo por distintas zonas del disco duro.


TROYANO o GUSANO

Un troyano es un programa que también se instala en nuestro ordenador sin nuestro conocimiento ni permiso, pero en esta ocasión su objetivo es pasar completamente desapercibido mientras deja abierta una “puerta trasera” o backdoor que permite al pirata informático controlar su funcionamiento.
Así, un ordenador infectado por un troyano puede reunir toda la información que le resulte interesante al pirata informático, como pueden ser Contraseñas, números de cuenta, datos bancarios… y enviárselo sin que nos enteremos.

Si se rastrea la actividad delictiva con éxito, adonde acudirá el investigador será a nuestro propio domicilio.
CANALES DE TRANSMISIÓN

Los dos canales más utilizados SON:

  1. El correo electrónico: si ese correo tiene un archivo adjunto que se nos propone que abramos, y desconocemos su procedencia, deberíamos borrar el mensaje sin pensarlo.
  2. El software de procedencia dudosa puede también perfectamente incluír este tipo de “sorpresitas”
  3. La navegación por determinadas páginas web, normalmente también de dudosa catadura ética y moral.

Riesgo comunes en la red

 

Resumen de Hardware

Placa Base

componentes especificos

-conectores (alimentacion , memoria y ventilacion)

-zocalo CPU

-pila

-microprocesadores

-chipset:conecta el procesador con la memoria RAM y otros dispositivos

-bus de control de datos y de dirección

-puertos(USB paralelo serie…)

-memoria RAM:puedes hacer a un bit sin necesidad de aceder a los bites precedentes. Es la memoria mas usada

-memoria BIOS: se ejecuta cuando enciendes el ordenador y carga el sistema operativo yla memoria RAM. proporciona un bajo nivel de comunicación y el funcionamiento y configuracion de hardware además da una salida basica durante el arranque. Tiene un componente en hardware y tambien en software

procesardores:hay dos grades empresas INTEL y AMD

INTEL:las ultimas versiones de intel son los core

AMD:es mas barato y las ultimas versiones son las phenon

puertos

-puerto serie:para comunicar con el exterior (RS 232) procede byte a byte

-puerto paralelo :para comunicar con el esterior (LPT 1) procede paquetes de byte

-USB es el mas importante y con solo conectarlo ya esta intalado a es se le llama plug and play

-puertos especificos para el raton y el teclado:para conectarlos a ordenadores viejos

-HDMI: los tiene las televisiones y portatiles modernos y se puede conectar audio y video

-puertos de targeta de red: sirve para conectar al ordenador una red cableada

-puertos de targeta de red inamlambrica: no es fisica wifii

-puertos de sonido: para conectar altavoces

perifericos

-impresoras : hay de laxer y de chorro de tinta

-pantallas: las resoluciones depende del tamaño de pantallaa una pantalla grande puede tener asta 1000 resoluciones y una pequeña de 800X600 resoluciones como máximo

 

disco duro

tradiconalmente: utiliza una serie de platos hasta 4 que giran contra más deprisa mejor cada plato es concentrico y tiene un lector y se dividen en sectores

actualmente: son de mas 500gb los platos pueden leer informacion por las dos caras, el disco esta divido en pistas y varias pistas forman un cilidro y es estas pistas dividas en sectores y cada plato tiene un cabeza. tiene un sector de arranque que almacena la informacion importante del sistema operativo

 

 

Nube de etiquetas