Gaceta


DIRECTORIO

Director General de Media Superior:
Héctor Ulises Castro
Subdirector de Bachillerato General
José Noé Ortega Camacho
Subdirector Escolar de la zona US1:
Profa. Livia Martínez Velarde
Subdirector Escolar:
Prof. José Jesús Palacios Velarde
Director Escolar de la Institución:
Prof. Víctor Jonathan Zamudio Córdova 







“2018 Año del bicentenario del Natalico de Ignacio Ramíez Calzada, El Nigromante”
T
R
I
U
N
F
O
E
N

Cuadro de texto: EPO 88C
U
R
S
O          Diseñador: Campos Herrera Anthony
Índice

Índice ………………………………….……..  1
………………………………………………… 2

Palabra de autoridad……………………….. 3
Historia de la EPO 88………………….…… 4
Filosofía Institucional ………………………. 5
Contexto del Plantel…………………….……8

Fotografía Grupal……………………………6
………………………………………………….7
Memoria Institucional………………………. 9








El Ciberbullyng
 El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
Se puede generar en la escuela y sigue en internet como en Facebook, Twitter, Instagram e incluso YouTube.
Para poder evitarlo sería bloqueando al usuario quien lo haga y reportarlo para que se haga una revisión para que lo veten de esa red.
​ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Sandler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.








PALABRA DE AUTORIDAD
Encuesta Realizada Ala Mis Olivia Juárez Cabrera.
¿De dónde Es Egresado?
Del ISSIT
¿Cuál Es Su Enfoque Por El Cual Enseña A los Alumnos de esta Institución?
Porque me encanta estar rodeada de Jóvenes.
¿Qué Maestros Se Han Mantenido Desde Que Se Fundó La EPO 88?  Víctor Ochoa Rosalinda Lazcano Ismael
¿Cuál Es el Enfoque Que tiene De Los Alumnos De La Institución?
Compartir conocimientos









Historia De La EPO 88
La Escuela Preparatoria Oficial Número 88
Fue fundada el 04 de diciembre de 1992, iniciando clases
En el turno matutino en lo que fueron las caballerizas de le
Exhacienda del marqués.
-          50 alumnos conformaban la matricula total divididas
En 2 grupos escolares
-          El salón de clases era una caballeriza que aún conserva los bebederos y argollas, sin ventanas y con techos de lámina, dicho espacio fue dividido por una cortina de tela para dar cabida a dos grupos de primer grado-
-          El primero de septiembre de 1995 se reubica la preparatoria en sus nuevas instituciones









Filosofía Institucional



Misión
Impulsar el desarrollo humano con base en una educación de calidad.

Visión
Ser la mejor institución en educación media superior que por su excelencia y competitividad insertar alumnos en el nivel superior

Valores
Respeto, libertad, responsabilidad, perseverancia, congruencia y cooperación






Contexto del Plantel




La Escuela Preparatoria Oficial Número 88 se encuentra ubicada en Av. Moctezuma pte.14 San Miguel Xico 3° Sección, Valle de Chalco, pertenece a la zona metropolitana del Valle de México.

El municipio se ubica en la cuenca oriente del Valle de México, presenta colindancia al norte con los municipios de Ixtapaluca, Los Reyes La Paz, Al Oriente con Chalco y al Sur-accidente con la delegación de Tláhuac


La imagen puede contener: una o varias personas y exterior
Memoria Institucional
es un informe con las actividades llevadas a cabo por una organización durante un año completo. A menudo se usan para dar información a los accionistas, colaboradores, clientes, miembros u otras personas relacionadas con la entidad, y recoge tanto la información de actividades como la información financiera. Se considera literatura gris.
Información De Los Trípticos

INFORMATICA

Es la ciencia que estudia el  procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información),procesamiento y salida (transmisión de los resultados).
La informática abarca también los principales fundamentos de las ciencias de la computación, como la programación para el desarrollo de software, la arquitectura de las computadoras y del hardware, las redes como Internet y la inteligencia artificial. Incluso se aplica en varios temas de la electrónica.

EL COMPUTADOR
Es una maquina electrónica diseñada para la manipulación y procesamiento de datos de datos
 ORGANIZACIÓN FISICA DEL COMPUTADOR (HARDWARE)
El computador, habiendo sido diseñado para el procesamiento de datos, su organización es similar a la de cualquier otro proceso. Indiferente de lo que se desee procesar, siempre se tendrán tres elementos importantes, la materia prima, la transformación que es el proceso en sí, y el producto final, es decir la materia prima transformada en un nuevo producto. Así, el computador está conformado por dispositivos de entrada, unidad central de procesamiento, dispositivos de salida y adicionalmente memoria externa o dispositivos de almacenamiento.
EL SOFTWARE
Como se anotó anteriormente, está conformado por toda la información, ya sean instrucciones o datos, que hacen que el computador funcione, sin el concurso de éste el hardware no realizar ninguna función. El software está clasificado en los siguientes grupos, según la tarea que realiza.

SISTEMA OPERATIVO
Es un conjunto de programas indispensable para que el computador funcione. Estos se encargan de administrar todos los recursos de la unidad computacional y facilitan la comunicación con el usuario.
El sistema operativo cuenta con programas especializados para diversas tareas, como son la puesta en marcha del equipo, la interpretación de comandos, el manejo de entrada y salida de información a través de los periféricos, acceso a discos, procesamiento de interrupciones, administración de memoria y procesador, entre otros.
Algunos sistemas operativos conocidos son Windows, con versiones 95, 98, 2000, Mileniun y NT; DOS; Netware; Unix, Linux, entre otros.
SOFTWARE DE APLICACIÓN
Es un conjunto de programas diferente al software del sistema, éstos se encargan de manipular la información que el usuario necesita procesar, son programas que desarrollan una tarea específica y cuya finalidad es permitirle al usuario realizar su trabajo con facilidad, rapidez, agilidad y precisión. Entre el software de aplicación se tiene varios grupos, como son: procesadores de texto, hoja electrónica, graficado res, bases de datos, agendas, programas de contabilidad, aplicaciones matemáticas, entre otros, algunos ejemplos son: Word, Excel, Acces, Corel.Draw, Foxpro, Trident, etc
LENGUAJES DE PROGRAMACION
En términos coloquiales, son programas que sirven para crear otros programas. Al igual que el lenguaje natural constan de sintaxis, semántica y vocabulario que el computador puede entender y procesar.
Los lenguajes de programación se clasifican en tres categorías: lenguaje de máquina, lenguaje de bajo nivel y lenguaje de alto nivel. En la actualidad se utilizan los últimos, cuyo vocabulario está formado por términos en inglés, como son: C++, Foxpro, Visual Basic, Java, HTML.
DATOS
Esta categoría está conformada por toda la información que el usuario introduce y procesa en el sistema, por ejemplo la información almacenada en las bases de datos, los textos y gráficos
ALGORITMO
 listas de instrucciones para resolver un problema abstracto, es decir, que un número finito de pasos convierten los datos de un problema (entrada) en una solución (salida).
Diagramas de flujo
 son descripciones gráficas de algoritmos; usan símbolos conectados con flechas para indicar la secuencia de instrucciones .
Pseudocódigo
es una descripción de alto nivel de un algoritmo que emplea una mezcla de lenguaje natural con algunas convenciones sintácticas propias de lenguajes de programación, como asignaciones, ciclos y condicionales

Bit: Un bit es un digito binario y el elemento más pequeño de información del ordenador, el bit es un único dígito en un número binario (0 o 1).
Byte: Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina, 8 bits en español, a veces se le llama octeto y cada byte puede representar, por ejemplo, una letra.
Kilobyte: Es una unidad de medida utilizada en informática que equivale a 1.024 bytes, se trata de una unidad de medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
Megabyte: El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos, es un múltiplo binario del byte, que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000 000) bytes.
Gigabyte: Un Gigabyte también es un múltiplo del byte, cuyo símbolo es GB, es la unidad de medida más utilizada en los discos duros, también es una unidad de almacenamiento. Es necesario acotar que un byte es un carácter cualquiera, sin embargo un gigabyte, en sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000 megas (MG o megabytes), pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB, el Gigabyte también se conoce como “Giga”.
Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros), el Terabyte es una unidad de medida en informática y su símbolo es el TB. Es necesario acotar que todavía no se han desarrollado memorias de esta capacidad, aunque sí dispositivos de almacenamiento.
Hertzio (Hz): es la unidad de medida de la frecuencia equivalente a 1/segundo, utilizado principalmente para los refrescos de pantalla de los monitores, en los que se considera 60 Hz (redibujar 60 veces la pantalla cada segundo) como el mínimo aconsejable. Cabe a considerar que hoy en día los avances en comunicaciones e informática han hecho que se utilicen más sus múltiplos: KHz, MHz, GHz.
Megahertzios (MHz): es una medida de frecuencia (número de veces que ocurre algo en un segundo), en el caso de los ordenadores, un equipo a 200 MHz será capaz de dar 200 millones de pasos por segundo, en la velocidad real de trabajo no sólo influyen los MHz, sino también la arquitectura del procesador (y el resto de los componentes); por ejemplo, dentro de la serie X86, un Pentium a 60 MHz era cerca del doble de rápido que un 486 a 66 MHz.
Informática: es la ciencia que estudia el procesamiento automático de la información, aunque la necesidad de razonar sobre este tipo de procesos existe desde tiempo atrás, la consolidación de la informática como ciencia solo se produce con el desarrollo de los computadores, a partir de los años cuarenta, se trata, por lo tanto, de una ciencia muy joven, pero que ha evolucionado a gran velocidad.
Computador: un computador es una máquina electrónica que procesa información siguiendo las instrucciones de un programa registrado. Para comunicarse con el exterior dispone de unos medios de entrada, a través de los que recibe la información, y unos medios de salida, por donde la envía, además de ello tiene dispositivos que le permiten almacenar la información (los datos, los resultados y el propio programa) y procesarla siguiendo las instrucciones del programa.



Uso Inadecuado de fotografías
Se ha puesto de moda subir fotos a las redes sociales. Lo hacen tanto los adultos como los adolescentes. ¿Porqué? Toda la vida nos ha gustado compartir con nuestros amigos y allegados los viajes, la evolución de nuestros hijos o historias divertidas. A muchas personas, y sobre todo a los adolescentes, les atrae hacerse fotos en las que salgan guapos. La fotografía es una actividad atractiva, divertida y creativa. A todos alguna vez nos ha gustado hacer fotos, buscar el rincón con encanto o ser fotografiado
. El momento de compartir las fotos en casa y las anécdotas que rodea la fotografía, puede ser motivo de diversión y animación social. Pero, el cómo se comparte y dónde se comparte hoy en día las imágenes, puede traer más problemas que ratos de risas.

 Las fotos llegan a cientos de miles de personas, millones de personas, no solo a los que tú has elegido como amigos sino a todos los que tus amigos retuitean o recomiendan. En redes sociales como Instagram o Twitter, cualquier persona tiene acceso a lo que cuelgas: tus amigos, los enemigos, pederastas, etc. Nunca podrás saber quién ve tus fotos, ni cuáles son sus intenciones cuando te ve, ni las consecuencias. Una imagen inofensiva de un grupo de amigos jugando al fútbol o charlando puede ser poco incitadora. Pero muchas adolescentes han cogido la costumbre de hacerse fotos con miradas, boca y gestos insinuantes, provocativos y cargados de contenido erótico y sexual. Muchas de estas jóvenes tienen una edad temprana de 12 o 13 años. Las imágenes no solo transmiten sensualidad, sino que muchas de ellas están fotografiadas en bikini, ropa interior, con la barriguita al aire o incluso completamente desnudas. Los peligros asociados a este tipo de conductas son muchos y la escala de valores con la que se están educando los adolescentes no les ayuda en nada a convertirse en personas de bien, formadas y de las que alcanzan el éxito a través de su esfuerzo y formación.
Una de las metas que buscan los adolescentes es la popularidad. Las fotos van acompañadas de los famosos ME GUSTA, a los que los compañeros tienen que hacer un clic. Cuantos más ME GUSTA reciba una chica o un chico, mayor es su popularidad

. Con tal de ganar popularidad, la chica trata de responder a lo que cree que es deseable entre la juventud: exaltar sus rasgos femeninos y físicos como forma de llamar la atención. Así que cuanta más cara pone de deseo, más muestra su figura y más se encrespa la melena, intuye ella que más enganchará a sus amigos y compañeros. Y como todo en internet puede llegar a tener un efecto viral, unos amigos lo recomiendan a otros.

El Phishing
El Phishing: El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.

Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente. Y no coloque datos personales en su PC.


Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.












El Malware
Este es un programa que se puede adherir a tu CPU, móvil, o laptop, donde sea se puede añadir, estos provocan daños graves a la estructura de este, algunos síntomas son:

-Se pone lenta
-Demasiados Anuncios
-El navegador no es Google si no Yahoo! u otras variantes
-Te redirige a otras páginas.

Se puede evitar no dando click en anuncios engañosos, como las encuentras en páginas de Información.
Existen diferentes malwares como: 
-Troyano
-Gusano
-Spam
Entre otros.





Los Hackers

El término hacker tiene diferentes significados. Según el diccionario de los hackers,4​ «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
 El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una «persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora»6​. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.​El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubs y laboratorios del MIT.






































Comentarios

Entradas populares de este blog

Peligro De Redes Sociales