Gaceta
DIRECTORIO
Director
General de Media Superior:
Héctor Ulises Castro
Subdirector
de Bachillerato General
José Noé Ortega Camacho
Subdirector
Escolar de la zona US1:
Profa. Livia Martínez Velarde
Subdirector
Escolar:
Prof. José Jesús Palacios
Velarde
Director
Escolar de la Institución:
Prof. Víctor Jonathan Zamudio
Córdova

“2018 Año del bicentenario del Natalico de Ignacio Ramíez
Calzada, El Nigromante”
T
R
I
U
N
F
O
E
N
C
U
R
S
O Diseñador: Campos Herrera Anthony
Índice
Índice ………………………………….…….. 1
………………………………………………… 2
Palabra de
autoridad……………………….. 3
Historia de la EPO
88………………….…… 4
Filosofía Institucional
………………………. 5
Contexto del
Plantel…………………….……8
Fotografía Grupal……………………………6
………………………………………………….7
Memoria Institucional……………………….
9
El
Ciberbullyng
El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o
abuso de índole estrictamente sexual ni los casos en los que personas adultas
intervienen.
Se puede generar en la escuela
y sigue en internet como en Facebook, Twitter, Instagram e incluso YouTube.
Para poder evitarlo sería
bloqueando al usuario quien lo haga y reportarlo para que se haga una revisión
para que lo veten de esa red.
Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo
infligido a través de los medios electrónicos. Según R. B. Sandler, el acoso
pretende causar angustia emocional, preocupación, y no tiene propósito legítimo
para la elección de comunicaciones.
PALABRA
DE AUTORIDAD
Encuesta
Realizada Ala Mis Olivia Juárez Cabrera.
¿De dónde Es Egresado?
Del
ISSIT
¿Cuál Es Su Enfoque Por El Cual Enseña A
los Alumnos de esta Institución?
Porque
me encanta estar rodeada de Jóvenes.
¿Qué Maestros Se Han Mantenido Desde Que
Se Fundó La EPO 88?
Víctor Ochoa Rosalinda Lazcano Ismael
¿Cuál Es el Enfoque Que tiene De Los
Alumnos De La Institución?
Compartir
conocimientos
Historia
De La EPO 88
La Escuela Preparatoria
Oficial Número 88
Fue fundada el 04 de diciembre
de 1992, iniciando clases
En el turno matutino en lo que
fueron las caballerizas de le
Exhacienda del marqués.
-
50 alumnos conformaban la matricula total
divididas
En 2
grupos escolares
-
El salón de clases era una caballeriza que aún
conserva los bebederos y argollas, sin ventanas y con techos de lámina, dicho
espacio fue dividido por una cortina de tela para dar cabida a dos grupos de
primer grado-
-
El primero de septiembre de 1995 se reubica la
preparatoria en sus nuevas instituciones
Filosofía
Institucional
Misión
Impulsar el desarrollo humano
con base en una educación de calidad.
Visión
Ser la mejor institución en
educación media superior que por su excelencia y competitividad insertar
alumnos en el nivel superior
Valores
Respeto, libertad,
responsabilidad, perseverancia, congruencia y cooperación
Contexto
del Plantel
La Escuela Preparatoria
Oficial Número 88 se encuentra ubicada en Av. Moctezuma pte.14 San Miguel Xico
3° Sección, Valle de Chalco, pertenece a la zona metropolitana del Valle de
México.
El municipio se ubica en la
cuenca oriente del Valle de México, presenta colindancia al norte con los
municipios de Ixtapaluca, Los Reyes La Paz, Al Oriente con Chalco y al
Sur-accidente con la delegación de Tláhuac




Memoria
Institucional
es
un informe con
las actividades llevadas a cabo por una organización durante un año completo. A
menudo se usan para dar información a los accionistas, colaboradores, clientes,
miembros u otras personas relacionadas con la entidad, y recoge tanto la
información de actividades como la información financiera. Se considera literatura gris.
Información
De Los Trípticos
INFORMATICA
Es la ciencia que estudia el
procesamiento
automático de información mediante dispositivos electrónicos y sistemas computacionales.
Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas
básicas: entrada (captación
de la información),procesamiento y salida (transmisión
de los resultados).
La
informática abarca también los principales fundamentos de las ciencias de la computación, como
la programación para el desarrollo de software, la arquitectura de las computadoras y
del hardware,
las redes como Internet y
la inteligencia artificial.
Incluso se aplica en varios temas de la electrónica.
EL
COMPUTADOR
Es
una maquina electrónica diseñada para la manipulación y procesamiento
de datos de datos
ORGANIZACIÓN FISICA DEL COMPUTADOR
(HARDWARE)
El
computador, habiendo sido diseñado para el procesamiento de datos,
su organización es similar a la de cualquier otro proceso. Indiferente de
lo que se desee procesar, siempre se tendrán tres elementos importantes,
la materia prima, la transformación que es el proceso en sí, y
el producto final, es decir la materia prima transformada
en un nuevo producto. Así, el computador está conformado por dispositivos de
entrada, unidad central de procesamiento, dispositivos de salida y
adicionalmente memoria externa o dispositivos de almacenamiento.
EL
SOFTWARE
Como
se anotó anteriormente, está conformado por toda la información, ya sean
instrucciones o datos, que hacen que el computador funcione, sin el concurso de
éste el hardware no realizar ninguna función. El software está clasificado en
los siguientes grupos, según la tarea que realiza.
SISTEMA
OPERATIVO
Es un conjunto de programas
indispensable para que el computador funcione. Estos se encargan de administrar
todos los recursos de la unidad computacional y facilitan
la comunicación con el usuario.
El
sistema operativo cuenta con programas especializados para diversas tareas,
como son la puesta en marcha del equipo,
la interpretación de comandos, el manejo de entrada y salida de
información a través de los periféricos, acceso a discos, procesamiento de
interrupciones, administración de memoria y procesador, entre otros.
Algunos sistemas operativos
conocidos son Windows, con versiones 95, 98, 2000, Mileniun y NT; DOS;
Netware; Unix, Linux, entre otros.
SOFTWARE
DE APLICACIÓN
Es
un conjunto de programas diferente al software del sistema, éstos se encargan
de manipular la información que el usuario necesita procesar, son programas que
desarrollan una tarea específica y cuya finalidad es permitirle al usuario
realizar su trabajo con facilidad, rapidez, agilidad y precisión. Entre el
software de aplicación se tiene varios grupos, como
son: procesadores de texto, hoja electrónica, graficado
res, bases de datos, agendas, programas de contabilidad,
aplicaciones matemáticas, entre otros, algunos ejemplos son: Word, Excel,
Acces, Corel.Draw, Foxpro, Trident, etc
LENGUAJES
DE PROGRAMACION
En
términos coloquiales, son programas que sirven para crear otros programas. Al
igual que el lenguaje natural constan de
sintaxis, semántica y vocabulario que el computador puede entender y
procesar.
Los
lenguajes de programación se clasifican en tres
categorías: lenguaje de máquina, lenguaje de bajo nivel y lenguaje de
alto nivel. En la actualidad se utilizan los últimos, cuyo vocabulario está
formado por términos en inglés, como son: C++, Foxpro, Visual
Basic, Java, HTML.
DATOS
Esta categoría está conformada
por toda la información que el usuario introduce y procesa en el sistema, por
ejemplo la información almacenada en las bases de datos, los textos y gráficos
ALGORITMO
listas
de instrucciones para resolver un problema abstracto, es decir, que un
número finito de pasos convierten los datos de un problema (entrada) en una
solución (salida).
Diagramas
de flujo
son
descripciones gráficas de algoritmos; usan símbolos conectados con flechas para
indicar la secuencia de instrucciones .
Pseudocódigo
es
una descripción de alto nivel de un algoritmo que emplea una mezcla de lenguaje
natural con algunas convenciones sintácticas propias de lenguajes de
programación, como asignaciones, ciclos y condicionales
Bit: Un
bit es un digito binario y el elemento más pequeño de información del
ordenador, el bit es un único dígito en un número binario (0 o 1).
Byte: Se
describe como la unidad básica de almacenamiento de información, generalmente
equivalente a ocho bits, pero el tamaño del byte depende del código de
información en el que se defina, 8 bits en español, a veces se le llama octeto
y cada byte puede representar, por ejemplo, una letra.
Kilobyte: Es
una unidad de medida utilizada en informática que equivale a 1.024 bytes, se
trata de una unidad de medida común para la capacidad de memoria o
almacenamiento de las microcomputadoras.
Megabyte: El
Megabyte (MB) es una unidad de medida de cantidad de datos informáticos, es un
múltiplo binario del byte, que equivale a 220 (1 048 576) bytes, traducido a
efectos prácticos como 106 (1 000 000) bytes.
Gigabyte: Un
Gigabyte también es un múltiplo del byte, cuyo símbolo es GB, es la unidad de
medida más utilizada en los discos duros, también es una unidad de
almacenamiento. Es necesario acotar que un byte es un carácter cualquiera, sin
embargo un gigabyte, en sentido amplio, son 1.000.000.000 bytes (mil millones
de bytes), ó también, cambiando de unidad, 1.000 megas (MG o megabytes), pero
con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB, el Gigabyte también se
conoce como “Giga”.
Terabyte: Es
la unidad de medida de la capacidad de memoria y de dispositivos de
almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de
almacenamiento tan desorbitada que resulta imposible imaginársela, ya que
coincide con algo más de un trillón de bytes (un uno seguido de dieciocho
ceros), el Terabyte es una unidad de medida en informática y su símbolo es el
TB. Es necesario acotar que todavía no se han desarrollado memorias de esta
capacidad, aunque sí dispositivos de almacenamiento.
Hertzio
(Hz): es la unidad de medida de la frecuencia equivalente a 1/segundo,
utilizado principalmente para los refrescos de pantalla de los monitores, en
los que se considera 60 Hz (redibujar 60 veces la pantalla cada segundo) como
el mínimo aconsejable. Cabe a considerar que hoy en día los avances en
comunicaciones e informática han hecho que se utilicen más sus múltiplos: KHz,
MHz, GHz.
Megahertzios
(MHz): es una medida de frecuencia (número de veces que ocurre algo en un
segundo), en el caso de los ordenadores, un equipo a 200 MHz será capaz de dar
200 millones de pasos por segundo, en la velocidad real de trabajo no sólo
influyen los MHz, sino también la arquitectura del procesador (y el resto de
los componentes); por ejemplo, dentro de la serie X86, un Pentium a 60 MHz era
cerca del doble de rápido que un 486 a 66 MHz.
Informática: es
la ciencia que estudia el procesamiento automático de la información, aunque la
necesidad de razonar sobre este tipo de procesos existe desde tiempo atrás, la
consolidación de la informática como ciencia solo se produce con el desarrollo
de los computadores, a partir de los años cuarenta, se trata, por lo tanto, de
una ciencia muy joven, pero que ha evolucionado a gran velocidad.
Computador: un
computador es una máquina electrónica que procesa información siguiendo las
instrucciones de un programa registrado. Para comunicarse con el exterior
dispone de unos medios de entrada, a través de los que recibe la información, y
unos medios de salida, por donde la envía, además de ello tiene dispositivos
que le permiten almacenar la información (los datos, los resultados y el propio
programa) y procesarla siguiendo las instrucciones del programa.
Uso Inadecuado de fotografías
Se
ha puesto de moda subir fotos a las redes sociales. Lo hacen tanto los adultos
como los adolescentes. ¿Porqué? Toda la vida nos ha gustado compartir con
nuestros amigos y allegados los viajes, la evolución de nuestros hijos o
historias divertidas. A muchas personas, y sobre todo a los adolescentes, les
atrae hacerse fotos en las que salgan guapos. La fotografía es una actividad
atractiva, divertida y creativa. A todos alguna vez nos ha gustado hacer fotos,
buscar el rincón con encanto o ser fotografiado
. El
momento de compartir las fotos en casa y las anécdotas que rodea la fotografía,
puede ser motivo de diversión y animación social. Pero, el cómo se comparte y
dónde se comparte hoy en día las imágenes, puede traer más problemas que ratos
de risas.
Las fotos llegan a cientos de miles de
personas, millones de personas, no solo a los que tú has elegido como amigos
sino a todos los que tus amigos retuitean o recomiendan. En redes sociales como
Instagram o Twitter, cualquier persona tiene acceso a lo que cuelgas: tus
amigos, los enemigos, pederastas, etc. Nunca podrás saber quién ve tus fotos, ni
cuáles son sus intenciones cuando te ve, ni las consecuencias. Una imagen
inofensiva de un grupo de amigos jugando al fútbol o charlando puede ser poco
incitadora. Pero muchas adolescentes han cogido la costumbre de hacerse fotos
con miradas, boca y gestos insinuantes, provocativos y cargados de contenido erótico
y sexual. Muchas de estas jóvenes tienen una edad temprana de 12 o 13 años. Las
imágenes no solo transmiten sensualidad, sino que muchas de ellas están
fotografiadas en bikini, ropa interior, con la barriguita al aire o incluso
completamente desnudas. Los peligros asociados a este tipo de conductas son
muchos y la escala de valores con la que se están educando los adolescentes no
les ayuda en nada a convertirse en personas de bien, formadas y de las que
alcanzan el éxito a través de su esfuerzo y formación.
Una
de las metas que buscan los adolescentes es la popularidad. Las fotos van
acompañadas de los famosos ME GUSTA, a los que los compañeros tienen que hacer
un clic. Cuantos más ME GUSTA reciba una chica o un chico, mayor es su
popularidad
.
Con tal de ganar popularidad, la chica trata de responder a lo que cree que es deseable
entre la juventud: exaltar sus rasgos femeninos y físicos como forma de llamar
la atención. Así que cuanta más cara pone de deseo, más muestra su figura y más
se encrespa la melena, intuye ella que más enganchará a sus amigos y
compañeros. Y como todo en internet puede llegar a tener un efecto viral, unos
amigos lo recomiendan a otros.
El
Phishing
El Phishing: El phishing es un
método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de tarjetas de crédito y de la
seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de
correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
Aunque los señuelos de
phishing no se pueden "eliminar", sin duda se pueden detectar.
Monitorice su sitio web y esté al corriente de lo que debería y de lo que no
debería estar allí. Si es posible, cambie los archivos principales de su sitio
web periódicamente. Y no coloque datos personales en su PC.
Dado
el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han
realizado intentos con leyes que castigan la práctica y campañas para prevenir
a los usuarios con la aplicación de medidas técnicas a los programas. Se
considera pishing también, la lectura por parte de terceras personas, de las
letras y números que se marcan en el teclado de un ordenador o computadora.
El
Malware
Este es un programa que se
puede adherir a tu CPU, móvil, o laptop, donde sea se puede añadir, estos
provocan daños graves a la estructura de este, algunos síntomas son:
-Se pone lenta
-Demasiados Anuncios
-El navegador no es Google si
no Yahoo! u otras variantes
-Te redirige a otras páginas.
Se puede evitar no dando click
en anuncios engañosos, como las encuentras en páginas de Información.
Existen diferentes malwares
como:
-Troyano
-Gusano
-Spam
Entre otros.
Los
Hackers
El término hacker tiene diferentes
significados. Según el diccionario de los hackers,4 «es todo individuo que se
dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo», que considera que poner la información al alcance de todos constituye
un extraordinario bien.
El Diccionario de la lengua española de la
RAE, en su segunda acepción, establece que es una «persona experta en el manejo
de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar
técnicas de mejora»6. De acuerdo a Eric S. Raymond el motivo principal que
tienen estas personas para crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.El
término hacker nace en la segunda mitad del siglo XX y su origen está ligado
con los clubs y laboratorios del MIT.
Comentarios
Publicar un comentario