Seguidores

sábado, 17 de noviembre de 2018

DISEÑO GRÁFICO VECTORIAL


¿Sabes que es un vector? 
Para comenzar hablemos de imagen digital es una representación de una imagen analógica (real) que se almacena en un archivo digital, existen dos tipos de imágenes digitales, los llamados mapas de bits que almacenan la imagen pixel por pixel con su respectivo color y las imágenes vectoriales que almacenen coordenadas y formaban la imagen a base de funciones matemáticas.


Logo creado por Antonio Anaya
La ventaja de los mapas de bits (imagen de la izquierda) es que son excelentes para guardar fotografías y la desventaja es que las imágenes pierden calidad cuando se cambian de tamaño, todo lo contrario sucede con las imágenes vectoriales (imagen de la derecha https://sendeyo.com/up/d/99d9e927e2) estas no pierden calidad cuando se les cambia el tamaño pero no son las más adecuadas para guardar fotografías.

En nuestra vida muchas veces necesitamos desarrollar un gráfico y la presentación de este es fundamental, por este motivo debemos tener las pautas mínimas para el desarrollo de una imagen digital, uno de los formatos vectoriales más comunes en la web es el formato SVG , el cual utilizaremos como formato destino de nuestro siguente trabajo.
Nuestro objetivo es aprender a crear un diseño digital manejando un editor de imágenes vectoriales, para nuestros propósitos utilizaremos la herramienta Method Draw creada por Mark MacKay, podemos descargarla de https://github.com/duopixel/Method-Draw/archive/master.zip o usarla online, http://editor.method.ac/ y a continuación la herramienta: 
En el siguiente video mostraré paso a paso como realizar el diseño gráfico de una moneda, recomiendo ir pausando el video y realizando el ejercicio en la herramienta de la parte superior.

Actividad

Realiza el diseño gráfico de la moneda y envíalo por correo electrónico 

____________________________________________________________________________
Ivy Draw

Ivy Draw es una aplicación de dibujo basada en vectores para crear dibujos y diseños de vectores de alta calidad. Se puede cambiar  lo que quieras, sin necesidad de hacer las cosas perfectas la primera vez.
Es una potentes herramientas que le permiten dibujar rápidamente formas, texto, líneas y curvas. Rellena con colores sólidos, degradados o incluso utiliza tus propias imágenes o fotos. Añadir efectos especiales, desenfoques, brillos y sombras.

características:
Ivy Draw tiene una interfaz de usuario optimizada táctil: pellizcar para hacer zoom y paneo. Seleccione rápidamente los objetos incluso cuando está debajo de otros tocando. Selección múltiple, mueva y cambie el color de múltiples objetos a la vez. Vista de dedo, muestra una pequeña ventana mientras arrastra mostrando la vista inmediatamente debajo de su dedo.

Tamaños y Unidades: Soporta Centímetros, Milímetros, Pulgadas y Puntos con tres decimales. Seleccione de una lista de tamaños de página comunes o defina el suyo propio.
Acciones: Deshacer y Rehacer, Mover, Cambiar tamaño, Girar, Ordenar (Enviar hacia atrás, etc.), Alineación, Copiar y Pegar, Volteo horizontal y vertical.
Capas: soporte para múltiples capas, reordenación, opacidad y visibilidad.
Herramienta de forma: seleccione de una gama de iconos y formas que incluyen círculos y rectángulos, muchos de ellos con personalización, como el número de puntos de una estrella. Puedes convertir formas geométricas en caminos editables.
Herramienta de texto: coloque texto utilizando una cantidad de fuentes incluidas (o con sus propias fuentes personalizadas) utilizando los estilos en negrita, cursiva y subrayado con alineaciones verticales y horizontales, incluida la justificación completa.
Herramienta de ruta: dibuje rutas para crear formas o flechas personalizadas utilizando cualquier combinación de líneas rectas y curvas Bezier. No sólo para expertos; Las curvas ajustadas automáticamente y el modo a mano alzada lo hacen simple y fácil de usar. Active los puntos de control para tomar el control directo y diseñe la curva exacta que desea.

Características premium:
Ivy Draw ofrece una actualización perfecta en la aplicación para desbloquear las siguientes funciones premium:

Exportar como SVG: exporte sus dibujos en todo su esplendor vectorial utilizando el formato de gráficos vectoriales escalables, ideal para usar en la web.
Capas ilimitadas Crea tantas capas como necesites.
Bloqueo y agrupación: bloquee objetos para evitar la edición accidental, restrinja la selección a solo objetos bloqueados o desbloqueados. Agrupa múltiples objetos juntos.
Importar dibujo: permite que los dibujos de Ivy Draw guardados previamente se importen al dibujo actual.
Degradados multicolores: elegir más de dos colores; cree degradados multicolores únicos, arco iris y más con hasta 20 colores.
Selección de color avanzada: desbloquee el selector de color avanzado y permita que los colores sean seleccionados por los valores RGB, HSV o Hex.
Herramienta de cuadrícula: una cuadrícula totalmente personalizable con objeto de ajuste a cuadrícula y ajuste de rotación.
Herramienta de sello: Estampe formas y texto con un solo toque, con tamaños y rotaciones aleatorias opcionales.
Cuadro de diálogo Propiedades del objeto: ingrese y actualice directamente el tamaño, la posición y la rotación de un objeto.
Patrones de guión : personalice y diseñe sus propios patrones de guión para líneas y contornos discontinuos.
Adfree: Eliminar toda la publicidad.

Tutoriales 





Actividad 3:
realiza el diseño gráfico de una manzana utilizando como guía el siguiente vídeo, agrega un toque personal modificando cualquier aspecto o color, envía el archivo svg por correo electrónico


Actividad 4
a. imagen de alta calidad para el calco



















vídeo tutorial de la creación del cisne


link de Ivy draw en  google play 


FUENTES
Canvas not supported by your browser (try Chrome)

martes, 7 de agosto de 2018

RIESGO EN LA RED


Son muchos los riesgos que existen gracias al internet y lastimosamente el ser humano utiliza de forma inadecuada aquellos recursos que deberían ser usados para bien. El internet, así como la tecnología, causa un sinnúmero de afecciones físicas y psicológicas y aunque en algunos países existan leyes, esto no garantiza su cumplimento, por ello la formación que imparten los padres de familia sobre el uso correcto de la tecnología, es la mejor opción para prevenir los riesgos a los que están expuestos los niños, niñas, jóvenes y adolescentes. 

RIESGOS FÍSICOS

CANSANCIO
"De arriba para abajo, las patologías se multiplican a consecuencia del estrés muscular provocado por el uso excesivo de la computadora, que de no ser atendidas a tiempo pueden empeorar. Cuando se realiza cualquier actividad o trabajo sin cambiar de posición, por lo menos cada una o dos horas, el cuerpo se resiente. Aparentemente no cansa, pero a la larga termina provocando otros dolores. Todo esto tiene que ver con lo que en medicina se denominan problemas ergométricos, que tienen que ver con la adaptación del medio a tu cuerpo", dice Ramírez Nizza.





DAÑOS PSICOLÓGICOS
A pesar de que es incuestionable que nuestra vida es más fácil gracias al internet y los dispositivos electrónicos, éstos tienen también su lado perjudicial, ya que son responsables de al menos ocho nuevas enfermedades reconocidas. Tal es el caso del síndrome de la llamada imaginaria. Hasta el 70% de los usuarios de dispositivos móviles han sufrido alguna vez la alucinación de que su celular había sonado o vibrado sin que en realidad hubiera pasado. La explicación es que nuestro cerebro ha empezado a asociar al teléfono móvil cualquier impulso que recibe, especialmente si estamos estresados.

Nomofobia. Este término derivado de las tres palabras 'no', 'móvil' y 'fobia', habla por sí mismo. Describe la angustia causada por no tener acceso al celular, y puede variar desde una ligera sensación de incomodidad hasta un ataque grave de ansiedad. Efectivamente, muchos son propensos a experimentar miedo al darse cuenta de que su móvil no está donde debería estar.

Cibermareo. Esta palabra fue acuñada en los años 90, cuando aparecieron los primeros dispositivos de realidad virtual. Hace referencia al mareo que sienten los usuarios de aparatos de realidad virtual y que son parecidos a los que algunas personas sufren cuando viajan en un medio de transporte; solo que permaneciendo inmóviles.

Depresión del Facebook. Algunas personas se deprimen porque tienen muchos contactos en las redes sociales, otros por la falta de ellos. Lo más habitual es entrar en Facebook para alabar a los amigos, subir fotos o escribir sobre acontecimientos agradables. Pero los usuarios que pasan mucho tiempo en las páginas de redes sociales de otras personas suelen sentirse deprimidos por su vida cotidiana.

Dependencia de Internet. Se trata de la necesidad enfermiza de estar todo el tiempo conectado a la Red. Puede llegar a afectar seriamente la vida privada y social de los adictos a internet.

Dependencia de videojuegos en línea. Esta dependencia está muy extendida. Recientemente para rehabilitar a los que padecen esta enfermedad, se han creado varios programas consistentes en 12 fases, igual que la terapia de alcohólicos anónimos.

Cibercondria. Otro trastorno muy común. Los que lo sufren se convencen de que padecen alguna o varias enfermedades de cuya existencia se han enterado en Internet. El problema es que uno puede empezar a encontrarse realmente mal a causa del efecto nocebo, lo contrario al efecto placebo.

Efecto Google. Es cuando nuestro cerebro se niega a recordar información como consecuencia de la posibilidad de acceder a ella en cualquier momento. ¿Para qué aprender algo de memoria si los buscadores nos permitirán encontrar cualquier dato cuando lo necesitemos? El problema es que esta enfermedad pueden padecerla no solamente los que no tienen ganas de memorizar, sino que todos los usuarios de Internet son susceptibles de sufrirla.


DEFORMACIONES ÓSEAS
La mala postura y la falta de una silla ergonómica repercuten de muchas formas en la salud y el estado del cuerpo. Existe gran variedad de enfermedades y/o patologías de intenso dolor causadas por las malas posturas que optamos en mantener al realizar las actividades diarias, esto sumado a la falta de una silla ergonómica que brinde la comodidad necesaria a nuestro cuerpo, lo cual puede causar distintos daños a la salud en general. Los nervios, músculos y tendones principales de nuestro cuerpo soportan una gran presión durante el día, por eso es necesario utilizar mobiliarios y sillas ergonómicas. Puede provocar: Lumbalgia, Dorsalgia, Hiperlordosis, Hernias discales, Escoliosis, Cifosis, Condromalacia, Tendinitis de Hombro, Cervicalgia, Epicondilitos, Síndrome de Túnel Carpiano, Dolor de Cabeza, visión borrosa y mareos.


MUERTE
En 2016, un grupo de investigación de seguridad descubrió una vulnerabilidad en un marcapasos fabricado por uno de los mayores proveedores en este tipo de dispositivos. La investigación puso de manifiesto que los transmisores usados en el marcapasos tenían un fallo que permitía comprobar el estado del dispositivo y su configuración de forma remota. Eso sí, para ello, el paciente tiene que estar en el radio de acción del transmisor, como explican los expertos en seguridad de G DATA.


OBESIDAD
El doctor Germán Piñeres, director científico del programa Peso Saludable, explica en primer término que los niños y jóvenes que ‘viven pegados’ al computador o a cualquier dispositivo móvil no cumplen ni horarios, ni hábitos correctos al momento de alimentarse. “Lo usual es que mientras comen usan aparatos tecnológicos por lo que el cerebro no se concentra en el proceso digestivo y no genera la sensación de saciedad”, explica el doctor Piñeres. Además, el cerebro genera costumbres. Así que si el joven come al tiempo que está conectado, el cuerpo sentirá necesidad de comer mientras esté realizando esta u otra actividad.


PÉRDIDA DE INTERACCIÓN SOCIAL DIRECTA
Así lo revela una nueva investigación de la firma Kaspersky Lab, en la cual se explica que los encuentros para tomarse un café y dialogar serán cada vez más escasos en el futuro. "Deslumbrados por nuestras vidas digitales aparentemente felices, a menudo no nos damos cuenta de cómo las redes amenazan y dañan nuestras relaciones en la vida real", indica. Muestra de ello es que el 21% de los padres de familia admite que las relaciones con sus hijos se han dañado como resultado de haber sido vistos en una situación comprometedora en redes sociales.

PERDIDA DE LA VISTA Y EL OÍDO
El incremento alarmante en el tiempo de uso de computadoras y aparatos electrónicos que provocan fatiga e incomodidad ocular. La prevención, la detección temprana y el tratamiento adecuado de lesiones o enfermedades de los ojos te ayudarán a disfrutar de tu independencia y de una mejor calidad de vida, pues como decía Aristóteles "La vista es al cuerpo como la razón es al espíritu".

Recientemente se publicó un estudio de la Universidad de Leicester, Inglaterra, donde aseguran que el uso de audífonos en aparatos portátiles a volumen alto podría dañar nuestro oído de la misma manera que un motor de jet. Esto se debe a que los ruidos fuertes dañan la capa que cubre las células nerviosas que transmiten las señales de sonido al cerebro, por lo que una exposición constante, puede producir sordera permanente e irreversible.


PÉRDIDA DE LA NOCIÓN DEL TIEMPO
Se encuentran inmersos tantas horas que no saben cuándo es de día o de noche o cuándo hay que comer; y en casos extremos solo duermen cuando no pueden aguantar más tiempo despiertos.


Existe incapacidad de controlar la conducta problema (por ejemplo, con respecto al número de horas dedicado, con pérdida de noción del tiempo y que resulta excesivo e impide la realización de tareas escolares, sociales y de ocio, familiares, de cuidado de la salud). A pesar de intentar limitar el tiempo de conexión, no se consigue. Es habitual mentir sobre el tiempo real que ha estado conectado o jugando un videojuego.


PÉRDIDA DEL SUEÑO
Los investigadores concluyeron que las personas deben desconectarse más a menudo para disminuir el riesgo de problemas de sueño y problemas mentales. "Esto significa tomar descansos, teniendo tiempo para recuperarse después de un uso intensivo, y poner límites a su disponibilidad", dijo Thomee en el comunicado. De igual manera, un estudio anterior, llevado a cabo en asociación entre investigadores de la Universidad de California en Irvine y el US Army, mostró que buscar los correos electrónicos del trabajo con frecuencia, causa tanto estrés, como desenfoque mental en las tareas diarias.

Fuente: https://www.huffingtonpost.com/entry/uso-tecnologia-afecta-salud-mental_n_1634401

RADIACIÓN
Según un trabajo publicado en la revista Fertility and Sterility, el calor que desprende la batería de este aparato destruye el esperma de los hombres. Para llegar a esta conclusión, los investigadores colocaron un termómetro en la zona genital de 29 hombres que estaban usando portátiles encima de su regazo. Se descubrió que aunque el portátil y las piernas estuvieran separados por una almohada, las partes pudientes de los sujetos se calentaban rápida y peligrosamente: en tan solo 15 minutos, el calor sobrepasó el límite de lo saludable. Con tan solo un aumento de 2 grados en esa zona del cuerpo de los hombres, el esperma se daña. la antena Wi-fi de un portátil pueden ‘exterminar’ los espermatozoides que se encuentran en el semen.


RETOS PELIGROSOS (BLUE WHALE, CHARLIE CHARLIE CHALLENGE)
Se trata de “blue whale” o la ballena azul, el reto más macabro y peligroso de la red. Consta de unas 50 pruebas en total, algunas de ellas sencillas que podrían ser parte de un juego como hablar con una persona del grupo por Skype o quedar con ella en persona. Pero estos son los más suaves y se intercalan con retos muy peligrosos que incitan a la auto lesión, "Charlie, Charlie", con el que supuestamente se invoca un espíritu utilizando unos lápices. Otro juego que se puso de moda entre los jóvenes a nivel mundial fue el “Choking Game” o juego de la asfixia que consiste en privarse de oxígeno por diversos medios, desde bolsas de plástico hasta las propias manos, con el fin de llegar a perder la consciencia y "resucitar" de un golpe.


ADICCIÓN A LA TECNOLOGÍA
Los especialistas aseguran que las nuevas tecnologías y el uso intensivo de éstas por parte de los adolescentes están provocando que se activen nuevas zonas del cerebro en detrimento de otras en las que residen la memoria o la capacidad organizativa. El abuso de las tecnologías genera otros problemas como el acoso escolar, la violencia o la falta de conciencia sobre la confidencialidad de los datos personales. Este abuso ha generado muchas expectativas en la comunidad médica por lo que pueda pasar en el futuro con la salud de los adolescentes.


CYBERBULLING
Otro riesgo es el acoso entre iguales a través de las TIC (Tecnologías de la Información y de la Comunicación): insultar, vejar, amenazar, chantajear, entre otros, mediante el envío o publicación de mensajes de texto, fotografías o vídeos. El acoso no siempre se expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen ser menores y compañeros de colegio o instituto. Los medios más habituales con los que se puede realizar el ciberacoso son: smartphones, chats, SMS, foros, redes sociales, juegos online, blog o a través de email.
CYBERDELITOS
"Ciberdelito" es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet. El ciberdelito puede hacer uso de diferentes métodos y herramientas, como el phishing, los virus, spyware, ransomware o la ingeniería social, normalmente con el objetivo de robar información personal o de realizar actividades fraudulentas. 

Fuente: https://www.avast.com/es-es/c-cybercrime


DEEP WEB
Deep Web no es más que la parte oculta de internet, es decir que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. También se ha identificado que en las profundidades de este universo abundan un sinnúmero de contenidos indeseables relacionados con narcotráfico, el crimen organizado, los paquetes de malware (un virus informático para secuestrar información) y la pedofilia.

GOOSIP

Por su parte, el goosip es una nueva aplicación que según sus creadores, sirve para leer, compartir y publicar noticias a tu alrededor. De momento sólo está disponible para iOS, aunque en su página web puedes reservar tu nickname para cuando desarrollen la aplicación para Android. Nace el pasado mes de diciembre como una app para iPhone y el contagio también es viral. Su funcionamiento es sencillo (y peligroso). No apto para gente celosa de su intimidad.


GROOMING
El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él. Como parte del proceso captador, alimentan la confianza del menor con mentiras, luego los chantajean y se aprovechan de su sentimiento de culpa. Los padres, por su parte, no suelen vigilar muy de cerca las personas con las que contactan sus hijos porque no se aprecia la peligrosidad que puede manifestar como podría hacerlo un extraño en la calle.


MANEJO REMOTO

Un acceso remoto es poder acceder desde una computadora a un recurso ubicado físicamente en otra computadora que se encuentra geográficamente en otro lugar, a través de una red local o externa (como Internet).

En el acceso remoto se ven implicados protocolos (En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes), y programas en ambas computadoras que permitan recibir/enviar los datos necesarios. Además, deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y los programas).

PHISHING
Tiene como objeto principal la apropiación de información confidencial para su uso posterior en diversas maniobras de carácter ilegal. Según el portal de seguridad de Microsoft "el "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.

PORNOGRAFÍA

Resulta que ser asiduo a la pornografía en internet puede traerte problemas, y no precisamente quedarte ciego o ir al "infierno", más bien afectando tu cerebro. Christian Laier y sus colaboradores publicaron el pasado año un curioso estudio tras observar que algunas personas que consumen pornografía en Internet no disfrutan tanto como se esperaría, si no que se quejan de problemas como olvidar citas importantes, abandonar tareas laborales o descuidar a sus parejas, todo lo cual afecta significativamente a sus vidas. Estas quejas tienen que ver con una función cognitiva que se conoce como la ‘memoria de trabajo’.

Esta es una capacidad importante en actividades cotidianas como mantener conversaciones con amigos, cocinar o recordar los compromisos y citas pendientes. El buen funcionamiento de la memoria de trabajo se altera fácilmente por la interferencia de diversos factores, como el estrés o la depresión, pero no se había investigado antes el efecto concreto que pudiera tener sobre ella el contenido pornográfico.

SCAMING
El SCAM consiste en hacer circular en Internet o publicar avisos en los cuales se ofrece la posibilidad de ganar grandes sumas de dinero con simples tareas, valiéndose de técnica de ingeniería social. Al igual que con el phishing, esta actividad puede agotarse en sí misma, adoptando la forma tradicional de una estafa informática, o puede ser usada como un engranaje más dentro de la compleja estructura puesta al servicio del blanqueo de capitales. Cuando el SCAM tiene como única finalidad el engaño, se lo suele denominar "hoax" o "bulo" en castellano. Suplantación de identidad violación de privacidad.

SPOOFING
Técnicas de suplantación de identidad con fines dudosos. consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta, no confundir con phishing. La web falsa adopta el diseño de la web que se pretende suplantar e incluso una URL similar. Un tipo de ataque más sofisticado consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta, no confundir con phishing. La web falsa adopta el diseño de la web que se pretende suplantar e incluso una URL similar. Un tipo de ataque más sofisticado consiste en crear una “copia sombra” de toda la World Wide Web para conseguir que el tráfico de la víctima pase por el atacante, de esta manera se obtiene toda la información sensible de la víctima., como usuarios y contraseñas.


SEXTING
Últimamente se ha evidenciado que el menor no es sólo el objeto, sino que en ocasiones también es consumidor y autor de dichos contenidos. Entramos aquí en el terreno del sexting, que se define como la producción de fotos o vídeos en actitudes sexuales que posteriormente se envían a móviles o se publican en Internet. El acto de enviar una foto con connotaciones sexuales a otros, ya sea mediante el móvil (MMS o bluetooth) o Internet, puede suponer que esas imágenes acaben en manos de cualquiera e incluso los menores podrían ser víctimas de chantajes.

PIRATERÍA
La piratería es un término popularizado para referirse a la copia de obras literarias, musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto. Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, vídeos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Los virus informáticos pueden borrar información, saturar una red, exhibir carteles molestos o apagar la computadora, entre otras posibilidades. Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.

Fuente: https://definicion.de/virus-informatico/







CYBERGRAFÍA


http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/librov2.html
http://ayudasparadocentes.blogspot.com/2012/01/que-es-un-acceso-remoto.html
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_y_amenazas_en_cloud_computing.pdf http://iustificado.blogspot.com/2011/05/la-vinculacion-del-phishing-con-el.html
http://iustificado.blogspot.com/2011/05/la-vinculacion-del-phishing-con-el.html http://psikids.es/tiene-mi-hij-una-adiccion-a-nuevas-tecnologias/
http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf http://wikis.fdi.ucm.es/ELP/Adicci%C3%B3n_a_los_videojuegos
http://www.elmundo.es/sapos-y-princesas/2015/05/26/556425c8ca4741b4698b4575.html:http://www.elmundo.es/sapos-y-princesas/2015/05/26/556425c8ca4741b4698b4575.html
http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1095
http://www.siquia.com/2013/06/informers-y-gossip-donde-esta-el-limite-entre-el-cotilleo-online-y-el-ciberacoso/
http://www.tizianni.com/blog/15-enfermedades-de-intenso-dolor-causadas-por-malas-posturas
https://actualidad.rt.com/sociedad/view/108759-nuevas-enfermedades-psicologicas-internet-moviles https://definicion.de/virus-informatico/
https://globbsecurity.com/hackeo-de-marcapasos-dispositivos-medicos-necesidad-mejorar-seguridad-equipos-criticos-40612/
https://sites.google.com/site/banderaoscura/-concepto-de-pirateria-informatica https://www.avast.com/es-es/c-cybercrime
https://www.dinero.com/pais/articulo/impacto-de-las-redes-sociales-en-las-relaciones-personales/241332
https://www.elsiglodedurango.com.mx/noticia/345639.computadoras-portatiles-afectan-la-fertilidad-de-los-hombres-estudio.html https://www.eltiempo.com.ec/noticias/editorial/1/juegos-mortales
https://www.huffingtonpost.com/entry/uso-tecnologia-afecta-salud-mental_n_1634401
https://www.muyinteresante.es/salud/articulo/ver-pornografia-en-internet-afecta-a-la-memoria-121394641118
https://www.semana.com/tecnologia/tips/articulo/el-uso-excesivo-tecnologia-genera-obesidad-entre-jovenes/374120-3 https://www.uhmasalud.com/bid/236899/salud-laboral-ojo-con-tus-ojos
https://www.uhmasalud.com/blog/bid/301666/El-cuidado-de-los-o%C3%ADdos-y-el-uso-de-auriculares https://www.ultimahora.com/
Piratería.http://iustificado.blogspot.com/2011/05/la-vinculacion-del-phishing-con-el.html www.cyldigital.es/entrada-de-blog/que-es-el-grooming-el-sexting-y-el-ciberbullying www.cyldigital.es/entrada-de-blog/que-es-el-grooming-el-sexting-y-el-ciberbullying www.dinero.com/empresas/articulo/que-es-la-deep-web-y-que-se-encuentra-ahi/246582






Canvas not supported by your browser (try Chrome)
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwjTxoGD3qvdAhWFrVMKHZHdCWsQFjAAegQICBAB&url=https%3A%2F%2Fwww.mineducacion.gov.co%2F1759%2Fw3-article-339975.html&usg=AOvVaw2oVirPYpQ9vamooPRJuUoU