Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Marzo, 2015    General

Normas de Funcionamiento del Blog

El grupo del Blog de Informática perteneciente a los Laboratorios de la EEST N 8 Quilmes, tiene por finalidad:


  1. el intercambio de información entre los estudiantes y docentes de la EEST N 8

  2. la participación de otras personas del área del conocimiento que puedan interesarse en la temática.


No se trata de un grupo abierto, ya que es de carácter específicamente académico. Se permite el tratamiento de otros temas, pero esencialmente se orienta a la formación de especialistas en el área Informática.


Las siguientes reglas se establecen, a efectos de facilitar el intercambio de información entre los miembros del grupo, optimizar el proceso enseñanza-aprendizaje y alcanzar una relación culta y cordial, acorde con el nivel pretendido para los participantes:


  1. Es de especial interés que este Grupo se constituya en una herramienta de estimulo educativo, eficiente, efectiva y eficaz, que permita acrecentar los conocimientos de estudiantes y docentes en forma conjunta, solidaria y mancomunada.

  2. El Grupo se encuentra abierto a todos aquellos que deseen participar del mismo y aportar sus ideas, conocimientos y dudas al enriquecimiento mutuo, especialmente en lo relacionado con la temática propuesta .

  3. El propietario del Grupo, se reserva el derecho de admisión al mismo. Para mantener dicho derecho sólo es necesario evidenciar una conducta social aceptable y mantener un lenguaje respetuoso y considerado para con los demás.

  4. Los participantes se abstendrán de enviar mensajes privados al grupo en general. No se prohíben los intercambios específicos y particulares entres los miembros, pero se ruega que los efectúen enviando dichos mensajes a la dirección privada del destinatario, para evitar molestias al resto de los participantes.

  5. Si bien se permite el intercambio abierto de información, cada miembro del grupo se compromete a no realizar consultas relacionadas con:

  1. Métodos o herramientas para vulnerar la privacidad de las personas.

  2. Métodos o herramientas que faciliten actividades delictivas relacionadas con:

    1. Delitos informáticos (ataques activos o a la información, almacenada, en procesamiento o en tránsito).

    2. Uso de herramientas informáticas para cometer delitos comunes (Daño, Hurto, Defraudación, etc.)

    3. Métodos o herramientas para realizar accesos indebidos a la información (espionaje, espionaje industrial, guerra electrónica, espionaje comercial, etc)

  3. Se prohíbe el envío de mensajes conteniendo propaganda, publicidad, cadenas de todo tipo (religiosas, supersticiosas, pseudo-solidarias, deportivas, políticas, eróticas, pornográficas etc.) y adjuntos contrarios a las buenas costumbres, no sólo por razones legales, sino para respetar el derecho de los miembros a preservar sus preferencias y elecciones ético-estéticas.

  4. Ante cualquier infracción en las restricciones anteriores, se procederá en primera instancia a advertir al usuario, para que modifique su conducta. En la segunda oportunidad, será eliminado del grupo.

  5. Si bien no existen por el momento limitaciones en el intercambio de mensajes y/o archivos, es de buena práctica evitar la difusión masiva de los mismos.

  6. Si uno de los miembros desea agregar al grupo un archivo, (apunte, enlace, dirección electrónica, etc) deberá enviarlo a alguno de los coordinadores quien lo publicará para el empleo de toda la comunidad.

  1. El grupo puede ser utilizado para realizar consultas sobre dudas surgidas durante el dictado de las clases y/o procedentes de las lecturas complementarias que realicen los miembros. Si las preguntas son de interés para la totalidad de los estudiantes, serán respondidas en general para todo el grupo.

  2. Constituye una buena práctica el presentarse al ingresar al grupo, explicitando nombre y apellido (requisito imprescindible, para ser admitido), Curso, División, para permitir una relación fluida y cordial con el resto de los integrantes.

  3. También es de buena práctica enviar un mensaje de bienvenida (con idénticos datos personales), para ayudar al ingresante a integrarse al grupo.

  4. Cada miembro generará una firma, que agregará a sus mensajes, la que deberá contener datos ciertos sobre su identidad.

  5. A partir de la fecha 31 de Marzo de 2015, todo mensaje que no lleve la firma claramente identificable de su generador, será eliminado durante la supervisión.

  6. Es necesario dejar constancia que éste no es un grupo de “hacker´s”, “cracker´s”, ni ningún otro perfil similar. Es un grupo académico, orientado principalmente a capacitar alumnos del a los Laboratorios de Hardware, Sistemas Operativos, Aplicaciones, Programación y Seguridad Informática de la EEST N 8 Quilmes, tarea principal, y estimular el desarrollo y la difusión de la profesión como tarea paralela, pero no de menor importancia.

  7. Se invita a las personas que no están de acuerdo con esta normativa a abandonar el grupo.

  8. En definitiva es suficiente con tener presente que la libertad de expresión sólo es posible con la responsabilidad que la acompaña “el que dice lo que quiere, oye lo que no quiere”.


Prof Claudio Enrique Alonso Alvite

MODERADOR

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
15 Comentarios: lucia, wilson, spider hackers, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad