martes, 2 de diciembre de 2014

Actividades de Navidad 2014

Llega el tiempo mágico de la Navidad y con él las ganas de los chicos de realizar adornos y actividades propias de las fechas.Estas son algunas de las propuestas que he recogido de la red.
Procuramos tener en cuenta el reciclaje de materiales para  su elaboración...









miércoles, 5 de noviembre de 2014

CONSTRUCCIÓN DE UN HERBARIO


En botánica, un herbario (del latín herbarium) es una colección de plantas o partes de plantas, disecadas, preservadas, identificadas y acompañadas de información crítica sobre el sitio de colección, nombre común y usos. Tal colección en general representa a la flora, o patrimonio vegetal, de una localidad, región o país.1 Los jardines botánicos, que poseen colecciones vivas de plantas de todo el mundo, también poseen herbarios que representan al sector de la flora mundial que estuvo presente en el jardín botanico. También se conoce como herbario al espacio donde se encuentra esta colección de plantas secas. Pues vamos allá ....os propongo elaborar vuestro propio herbario.Ahora que ,realmente comienza el otoño en nuestra localidad, es una buena oportunidad para hacerlo.Durante el mes de noviembre ,vamos recogiendo las hojas y recabando la información necesaria.No olvides ver la documentación que te adjunto .En la semana del 1 al 5 de diciembre los traeremos a clase y veremos cómo os ha quedado.

LOS PELIGROS DE LA RED


Hoy nos han visitado del Centro de la Mujer ,Marian y Laura ,y nos han dado una charla sobre los peligros del uso de las redes sociales; animándonos a no dejar de usarlas ahora y en el futuro(puesto que muchos de los alumnos no tienen acceso a ellas)y a estar alerta y con precaución frente a actitudes y actuaciones de acoso de otros en dichas redes.Hemos aprendido términos como Ciberbullyng: es el uso de los medios telemáticos para ejercer acoso psicológico entre iguales. El uso de medios telematicos como internet celulares o juegos online para ejerCer el acoso psicológico entre iguales ,el bullying, sea seguido de ciberbullying. El ciberbullying ,se manifiesta por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador como: -Colgar en Internet una imagen comprometida -Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea -Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales -Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. -Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen -Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual. Grroming:un acoso ejercido por un adulto que realiza acciones para establecer una relación y un control emocional sobre el niño o niña con el fin de preparar el terreno para el abuso. Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza(imágenes, vídeos comprometidos...) como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria. Tres fases y diez claves para luchar contra el acoso sexual en la Red Prevención: evitar la obtención del elemento de fuerza por parte del depredador. Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable: 1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto. 2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas. 3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias. Afrontamiento: tomar conciencia de la realidad y magnitud de la situación. Cuando se comienzan a recibir amenazas e intimidaciones es importante: 4. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos comprometedores de carácter íntimo. 5. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.(PADRES , PROFESORES...) 6. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante. 7. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: Intervención: poner fin al acoso sexual. Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente: 8. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal. 9. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido. 10. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido. Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia. (Publicado por Jorge Flores )

martes, 14 de octubre de 2014

HALLOWEEN 2014

















Y puedes completar tu disfraz con estos sencillos detallitos....






Y así de bien lo pasamos y nos quedaron todos los trabajos que realizaron la semana pasada estos ARGONAUTAS ARTISTAS.