Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
07 de Marzo, 2013    General

Normas de Funcionamiento del Blog

El grupo del Blog de Informática perteneciente a los Laboratorios de Hardware 4to y 6to Año, Sistemas Operativos de 4to Año, Aplicaciones de 4to Año, Programación 4to Año y Seguridad Informática 6to Año de la EEST N 8 Quilmes, tiene por finalidad:


  1. el intercambio de información entre los estudiantes y docentes de la EEST N 8

  2. la participación de otras personas del área del conocimiento que puedan interesarse en la temática.


No se trata de un grupo abierto, ya que es de carácter específicamente académico. Se permite el tratamiento de otros temas, pero esencialmente se orienta a la formación de especialistas en el área Informática.


Las siguientes reglas se establecen, a efectos de facilitar el intercambio de información entre los miembros del grupo, optimizar el proceso enseñanza-aprendizaje y alcanzar una relación culta y cordial, acorde con el nivel pretendido para los participantes:


  1. Es de especial interés que este Grupo se constituya en una herramienta de estimulo educativo, eficiente, efectiva y eficaz, que permita acrecentar los conocimientos de estudiantes y docentes en forma conjunta, solidaria y mancomunada.

  2. El Grupo se encuentra abierto a todos aquellos que deseen participar del mismo y aportar sus ideas, conocimientos y dudas al enriquecimiento mutuo, especialmente en lo relacionado con la temática propuesta .

  3. El propietario del Grupo, se reserva el derecho de admisión al mismo. Para mantener dicho derecho sólo es necesario evidenciar una conducta social aceptable y mantener un lenguaje respetuoso y considerado para con los demás.

  4. Los participantes se abstendrán de enviar mensajes privados al grupo en general. No se prohíben los intercambios específicos y particulares entres los miembros, pero se ruega que los efectúen enviando dichos mensajes a la dirección privada del destinatario, para evitar molestias al resto de los participantes.

  5. Si bien se permite el intercambio abierto de información, cada miembro del grupo se compromete a no realizar consultas relacionadas con:

  1. Métodos o herramientas para vulnerar la privacidad de las personas.

  2. Métodos o herramientas que faciliten actividades delictivas relacionadas con:

    1. Delitos informáticos (ataques activos o a la información, almacenada, en procesamiento o en tránsito).

    2. Uso de herramientas informáticas para cometer delitos comunes (Daño, Hurto, Defraudación, etc.)

    3. Métodos o herramientas para realizar accesos indebidos a la información (espionaje, espionaje industrial, guerra electrónica, espionaje comercial, etc)

  3. Se prohíbe el envío de mensajes conteniendo propaganda, publicidad, cadenas de todo tipo (religiosas, supersticiosas, pseudo-solidarias, deportivas, políticas, eróticas, pornográficas etc.) y adjuntos contrarios a las buenas costumbres, no sólo por razones legales, sino para respetar el derecho de los miembros a preservar sus preferencias y elecciones ético-estéticas.

  4. Ante cualquier infracción en las restricciones anteriores, se procederá en primera instancia a advertir al usuario, para que modifique su conducta. En la segunda oportunidad, será eliminado del grupo.

  5. Si bien no existen por el momento limitaciones en el intercambio de mensajes y/o archivos, es de buena práctica evitar la difusión masiva de los mismos.

  6. Si uno de los miembros desea agregar al grupo un archivo, (apunte, enlace, dirección electrónica, etc) deberá enviarlo a alguno de los coordinadores quien lo publicará para el empleo de toda la comunidad.

  1. El grupo puede ser utilizado para realizar consultas sobre dudas surgidas durante el dictado de las clases y/o procedentes de las lecturas complementarias que realicen los miembros. Si las preguntas son de interés para la totalidad de los estudiantes, serán respondidas en general para todo el grupo.

  2. Constituye una buena práctica el presentarse al ingresar al grupo, explicitando nombre y apellido (requisito imprescindible, para ser admitido), Curso, División, para permitir una relación fluida y cordial con el resto de los integrantes.

  3. También es de buena práctica enviar un mensaje de bienvenida (con idénticos datos personales), para ayudar al ingresante a integrarse al grupo.

  4. Cada miembro generará una firma, que agregará a sus mensajes, la que deberá contener datos ciertos sobre su identidad.

  5. A partir de la fecha 7 de Marzo de 2013, todo mensaje que no lleve la firma claramente identificable de su generador, será eliminado durante la supervisión.

  6. Es necesario dejar constancia que éste no es un grupo de “hacker´s”, “cracker´s”, ni ningún otro perfil similar. Es un grupo académico, orientado principalmente a capacitar alumnos del a los Laboratorios de Hardware 4to y 6to Año, Sistemas Operativos de 4to Año, Aplicaciones de 4to Año, Programación 4to Año y Seguridad Informática 6to año de la EEST N 8 Quilmes, tarea principal, y estimular el desarrollo y la difusión de la profesión como tarea paralela, pero no de menor importancia.

  7. Se invita a las personas que no están de acuerdo con esta normativa a abandonar el grupo.

  8. En definitiva es suficiente con tener presente que la libertad de expresión sólo es posible con la responsabilidad que la acompaña “el que dice lo que quiere, oye lo que no quiere”.


Prof Claudio Enrique Alonso Alvite

MODERADOR


Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad