Modelo | HP Pavilion x360 |
Pantalla | 11,6 pulgadas con retroiluminación LED Resolución estándar de 1.366 x 768 píxeles Aspecto glossy Pantalla táctil capacitiva |
Procesador y RAM | Intel Celeron N2820 de doble núcleo con 2,3 GHz por núcleo 4 GB de RAM |
Gráficos | Intel HD Graphics |
Almacenamiento | Disco duro de 500 GB |
Sistema operativo y multimedia | Windows 8.1 Webcam Micrófono integrado Altavoces estéreo |
Conectividad | Wi-Fi 1 x USB 3.0 2 x USB 2.0 1 x Salida HDMI 1 x Ethernet Bluetooth 3.0 Salida de auriculares/entrada de micrófono Lector de tarjetas de memoria SD |
Batería | Iones de litio con autonomía de hasta 3 horas y media con un uso medio |
Dimensiones y peso | 30,8 x 21,5 x 2,19 centímetros |
jueves, 14 de enero de 2016
Ventajas
-
Reencuentro con conocidos.
-
Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
-
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
-
Compartir momentos especiales con las personas cercanas a nuestras vidas.
-
Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
-
Perfectas para establecer conexiones con el mundo profesional.
-
Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
-
La comunicación puede ser en tiempo real.
-
Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
-
Bastante dinámicas para producir contenido en Internet.
-
Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
-
Pueden darse casos de suplantación de personalidad.
-
Falta en el control de datos.
-
Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
-
Pueden apoderarse de todos los contenidos que publicamos.
-
Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
martes, 12 de enero de 2016
MODELO: PAVILION 14
Características:
• Cámara FaceTime HD mejorada • Sistema operativo OS X Mavericks.
• Procesador Intel Core i5 e i7 de cuarta generación.
• Dos puertos Thunderbolt 2, dos puertos USB 3, un puerto HDMI y ranura para tarjeta SDXC.
• Almacenamiento en flash basado en PCIe (hasta nueve veces más rápido que un disco duro).
• Memoria de 16 GB.
• Peso de 2.02 kg y batería de hasta 8 horas de duración.
• Precio de $42,999

Características:
• Cámara FaceTime HD mejorada • Sistema operativo OS X Mavericks.
• Procesador Intel Core i5 e i7 de cuarta generación.
• Dos puertos Thunderbolt 2, dos puertos USB 3, un puerto HDMI y ranura para tarjeta SDXC.
• Almacenamiento en flash basado en PCIe (hasta nueve veces más rápido que un disco duro).
• Memoria de 16 GB.
• Peso de 2.02 kg y batería de hasta 8 horas de duración.
• Precio de $42,999
Modelo | HP Pavilion G6 |
Pantalla | 11,6 pulgadas con retroiluminación LED Resolución estándar de 1.366 x 768 píxeles Aspecto glossy Pantalla táctil capacitiva |
Procesador y RAM | Intel Celeron N2820 de doble núcleo con 2,3 GHz por núcleO 4 GB de RAM |
Gráficos | Intel HD Graphics |
Almacenamiento | Disco duro de 500 GB |
Sistema operativo y multimedia | Windows 8.1 Webcam Micrófono integrado Altavoces estéreo |
Conectividad | Wi-Fi 1 x USB 3.0 2 x USB 2.0 1 x Salida HDMI 1 x Ethernet Bluetooth 3.0 Salida de auriculares/entrada de micrófono Lector de tarjetas de memoria SD |
Batería | Iones de litio con autonomía de hasta 3 horas y media con un uso medio |
Dimensiones y peso | 30,8 x 21,5 x 2,19 centímetros 1,4 kilos |
Modelo | HP Pavilion x360 |
Pantalla | 11,6 pulgadas con retroiluminación LED Resolución estándar de 1.366 x 768 píxeles Aspecto glossy Pantalla táctil capacitiva |
Procesador y RAM | Intel Celeron N2820 de doble núcleo con 2,3 GHz por núcleo 4 GB de RAM |
Gráficos | Intel HD Graphics |
Almacenamiento | Disco duro de 500 GB |
Sistema operativo y multimedia | Windows 8.1 Webcam Micrófono integrado Altavoces estéreo |
Conectividad | Wi-Fi 1 x USB 3.0 2 x USB 2.0 1 x Salida HDMI 1 x Ethernet Bluetooth 3.0 Salida de auriculares/entrada de micrófono Lector de tarjetas de memoria SD |
Batería | Iones de litio con autonomía de hasta 3 horas y media con un uso medio |
Dimensiones y peso | 30,8 x 21,5 x 2,19 centímetros 1,4 kilos |
Los chicos y las chicas quieren relacionarse y conocer gente nueva, de su edad y sus mismas aficiones, y sin embargo, en muchos casos, por su juventud y falta de experiencia, no son conscientes de que detrás de un nick o seudónimo puede estar una niña de doce años, un adolescente de dieciséis, un pederasta de cincuenta, o una red de extorsionadores. Una encuesta de Norton Security advierte que el 41% de los jóvenes asegura que alguien desconocido ha intentado añadirle como amigo en una red social y el 10% que han buscado quedar con ellos en alguna ocasión. En muchos casos se trata de simples encuentros inocentes, en otros hablamos de gromming.


La red está plagada de chats específicos para cada edad y, supuestamente, para hacer amigos, en los que entras y te avasallan con privados para hablar, mientras se mantienen charlas muy subidas de tono y que no responden en absoluto a lo que en teoría es su objetivo. Los chicos se sienten protegidos porque se “inventan” su personalidad y piensan que no se trata del mundo real, sin embargo los pederastas engatusan a los menores con argucias psicológicas básicas. También campan a sus anchas páginas que aseguran que contienen la manera de robar las contraseñas de Tuenti, Facebook y demás redes sociales, otra manera de extorsionar a los menores.
Internet es un mundo complejo, interesante, pero peligroso si no se conoce y no se mantienen las debidas precauciones:
Algunos consejos para el uso seguro de Internet de la Policía Nacional
¡Padres alerta!
- El ordenador en una zona común de la casa para que “controlemos” de vez en cuando por dónde navegan.
- Mejor si no tiene cámara web o está inhabilitada.
- Establecer reglas y tiempos de acuerdo con nuestros hijos.
- Insistir a los menores para que no faciliten datos personales ni fotografías o vídeos a desconocidos. Precaución con lo que se envía porque ahí queda para siempre.
- Hablar con claridad sobre los chats, sobre los “falsos” amigos que se pueden esconder entre los chicos.
- Revisar los contenidos, establecer filtros y hablar con los pequeños de lo que es adecuado y no para su edad.
¡Chicos prevenidos!
- Avisar sin pudor sobre cualquier cosa que parezca extraña.
- No facilitar nunca los datos personales a desconocidos.
- No enviar nunca fotos personales o familiares ni ninguna información sin la autorización de los padres.
- Si vas a quedar físicamente con alguien, díselo a tus padres. En cualquier caso nunca vayas solo.
- Si te dicen algo que te molesta díselo a tus padres.
- No reconozcas como amigo a quien no quieras.
- Y nunca te eches la culpa de la situación en la que te ha puesto un adulto.
Susana López
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".

Suscribirse a:
Entradas (Atom)