SlideShare ist ein Scribd-Unternehmen logo
1 von 5
UNIDAD EDUCATIVA ATENAS




    TRABAJO DE COMPUTACION




       Bárbara Alvarado
DÉCIMO AÑO DE EDUCACIÒN GENERAL BÀSICA




          AÑO ACADÉMICO
             2010 - 2011




          Ambato - Ecuador
UNIDAD EDUCATIVA ATENAS
1. DATOS INFORMATIVOS:

 1.1. CURSO:         Décimo “C”            1.2. NIVEL:           Educación Básica
 1.3. DICENTE:       Barbara Alvarado      1.4. DOCENTE:         Christian Pasquel
 1.5. ÀREA:           Computación          1.6. ASIGNATURA: Computación
 1.7. AÑO LECTIVO: 2010-2011               1.8. FECHA:           2011-01-25

2. OBJETIVO(S):

Conocer sobre los términos Hacker, Sexting, Bullying y Lamer.

3. ACTIVIDADES:

    Investigar acerca de: hacker, sexting, bullying, y lamer.


4. DESARROLLO:

Hacker

Del inglés hack, hachar. Término utilizado para llamar
a una persona con grandes conocimientos en
informática y telecomunicaciones y que los utiliza con
un determinado objetivo. Este objetivo puede o no se
maligno o ilegal. La acción de usar sus conocimientos
se      denomina         hacking       o      hackeo.

El término "hacker" suele tener una connotación
despectiva o negativa, pues se relaciona a tareas
ilegales. Es más propio llamar piratas informáticos a
aquellos hackers que realizan acciones malignas con
sus conocimientos.

Sexting

El sexting es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio
del móvil

Podríamos decir que sexting es el envío de imágenes (fotografías o vídeos) con contenido
sexual por medio del móvil. Así visto, es un concepto sencillo, pero conviene ver qué
matices existirían en tan amplio espectro:

       El origen de la imagen: puede ser producida por el propio protagonista, por otras
       personas de forma consciente y consentida por aquel o, en último caso, robadas.

                                                                                      1
El contenido de la imagen: en ocasiones no es fácil definir la carga sexual de una
       imagen y calificarla de inocente, atrevida, erótica o
       pornográfica.

       La identificabilidad: si la imagen permite o no
       identificar de forma inequívoca a la persona que en
       ella figura.

       La edad de quien protagoniza la imagen: en caso de
       anonimato, hay ocasiones en que no resulta fácil
       definir la minoría o mayoría de edad de quien
       aparece.

       La edad y circunstancias             del resto      de
       intervinientes:       receptores,     emisores       y
       redistribuidores de la imagen.

Cuando intervienen menores de edad en algún punto de la cadena, el asunto se complica.
Veamos un par de ejemplos:

       Si entre menores y de forma consentida intercambian sus fotografías explícitas,
       podía hablarse de ilícitos como creación, posesión y distribución de pornografía
       infantil.

       Si un adulto envía a un menor una imagen propia, habría que referirse a términos
       como corrupción de menores.



Bullying

El acoso escolar (también conocido como
hostigamiento escolar, matonaje escolar
o, incluso, por su término inglés bullying)
es cualquier forma de maltrato
psicológico, verbal o físico producido
entre escolares de forma reiterada a lo
largo de un tiempo determinado.
Estadísticamente, el tipo de violencia
dominante es el emocional y se da
mayoritariamente en el aula y patio de los
centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas
en proceso de entrada en la adolescencia (12-13 años), siendo ligeramente mayor el
porcentaje de niñas en el perfil de víctimas.

Quien acosa y quien es acosado debe recibir ayuda para cambiar
su situación.




                                                                                         2
Lamer

Lamer es un anglicismo propio de la jerga de
Internet que hace alusión a una persona falta de
habilidades técnicas, sociabilidad o madurez
considerada un incompetente en una materia,
actividad específica o dentro de una comunidad,
a pesar de llevar suficiente tiempo para aprender
sobre la materia, actividad o adaptarse a la
comunidad que le considera un lamer. Se trata de
una persona que presume de tener unos
conocimientos o habilidades que realmente no
posee y que no tiene intención de aprender.




5. RESUMEN EJECUTIVO:

Hacker.-Es una persona que utiliza sus conocimientos de computación para hacer daño a
otras personas.

Sexting.- Es el acto de enviar mensajes sexualmente explícitos o fotografías, generalmente
entre los teléfonos móviles. El término fue popularizado por primera vez alrededor de
2005. El Sexting que involucra a las personas a enviar fotografías explícitas de sí mismos a
sus compañeros ha dado lugar a una sanción legal en los países que cuentan con estrictas
de lucha contra la pornografía infantil leyes, tales como la de Estados Unidos.

Bullying.- La intimidación es un acto de conducta repetitiva y agresiva con el fin de hacer
daño intencionalmente, el acoso se caracteriza por la forma de comportarse de un individuo
frente a otro con el fin de ganar poder sobre otra persona. La imitación puede incluir
insultos, verbales o por escrito, exclusión de las actividades escolares, deportivas y de
situaciones sociales.

Lamer.- Este término se utiliza para denominar a aquellas personas que son consideradas
sin habilidades técnicas o intelectuales, siendo definidos como un "paralítico" en la materia
de computación. Luego, con la llegada de los boletines electrónicos se empezó a extender
el uso de esta expresión para denominar a los incompetentes en el uso, manejo y reglas de
chats, foros y grupos de noticias; y posteriormente también usado para indicar a la persona
que tiene un mal manejo de los programas y opciones del computador, y los que presentan
pocas habilidades para jugar a los videojuegos.




                                                                                           3
6. GLOSARIO DE TÈRMINOS:

Foros.- Reunión para discutir asuntos de interés actual ante un auditorio que a veces
interviene en la discusión.

Ordenador.- Máquina electrónica dotada de una memoria de gran capacidad y de métodos
de tratamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias
a la utilización automática de programas registrados en ella.

Explícito.- Que expresa clara y determinadamente una cosa.

Matices.- Rasgo poco perceptible que da a algo un carácter determinado.

Inequívoca.- Que no admite duda o equivocación.

Hostigar.- Molestar a alguien o burlarse de él insistentemente

Ilícito.- No permitido legal o moralmente



7. BIBLIOGRAFÍA

               http://www.unblogenred.es/sexting-dolescentes-sexo-y-telefonos-moviles/
               http://www.alegsa.com.ar/Dic/hacker.php
               http://es.wikipedia.org/wiki/Acoso_escolar
               http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica)



8. EVALUACIÓN:


                ASPECTOS A          PUNTAJE    PUNTAJE
       Nº
                 EVALUAR           REQUERIDO   OBTENIDO
       1    Uso de esquema.           1,0
       2    Contenido.                3,0
       3    Resumen ejecutivo.        3,5
       4    Glosario de término.      2,5
                  TOTAL               10




                                                                                          4

Weitere ähnliche Inhalte

Was ist angesagt? (14)

El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
El plagio Johnny Sandí Salazar
El plagio Johnny Sandí Salazar El plagio Johnny Sandí Salazar
El plagio Johnny Sandí Salazar
 
Conclusiones.pantallas (1) daysi barquisimeto
Conclusiones.pantallas (1) daysi barquisimetoConclusiones.pantallas (1) daysi barquisimeto
Conclusiones.pantallas (1) daysi barquisimeto
 
Plagio power denis lillian lysbet
Plagio power denis lillian lysbetPlagio power denis lillian lysbet
Plagio power denis lillian lysbet
 
Honestidad académica
Honestidad académicaHonestidad académica
Honestidad académica
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Plagio de internet
Plagio de internetPlagio de internet
Plagio de internet
 
Honestidad académica y plagio
Honestidad académica y plagioHonestidad académica y plagio
Honestidad académica y plagio
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Andere mochten auch

Andere mochten auch (13)

Mis camciones favoritas04
Mis camciones favoritas04Mis camciones favoritas04
Mis camciones favoritas04
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Formacion de los materiales
Formacion de los materialesFormacion de los materiales
Formacion de los materiales
 
Oferta
OfertaOferta
Oferta
 
Powertransformermaintenance
PowertransformermaintenancePowertransformermaintenance
Powertransformermaintenance
 
AMP_2x2
AMP_2x2AMP_2x2
AMP_2x2
 
Estadistica
EstadisticaEstadistica
Estadistica
 
SAI
SAISAI
SAI
 
Hirmedia portada
Hirmedia portadaHirmedia portada
Hirmedia portada
 
2 expo multimarca - allen al piso
2 expo multimarca - allen al piso2 expo multimarca - allen al piso
2 expo multimarca - allen al piso
 
Keelan Kline Visual Resume
Keelan Kline Visual ResumeKeelan Kline Visual Resume
Keelan Kline Visual Resume
 
Cuba paper
Cuba paperCuba paper
Cuba paper
 
2da fecha tuning en ALLEN
2da fecha tuning en ALLEN2da fecha tuning en ALLEN
2da fecha tuning en ALLEN
 

Ähnlich wie Trabajo de computacion

Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying3222234494
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa socialinmacu_
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webparedeslau
 
Sexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingSexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingcandelasm02
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullyingJordi Taboada
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 

Ähnlich wie Trabajo de computacion (20)

Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
Viernes 10 a 11 storni langdon caece   bullying-y-cyberbullyingViernes 10 a 11 storni langdon caece   bullying-y-cyberbullying
Viernes 10 a 11 storni langdon caece bullying-y-cyberbullying
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Implicaciones del cyberbullying
Implicaciones del cyberbullyingImplicaciones del cyberbullying
Implicaciones del cyberbullying
 
Bullying
BullyingBullying
Bullying
 
Ingenieria social 1
Ingenieria social 1Ingenieria social 1
Ingenieria social 1
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la web
 
Sexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingSexting, hacking y ciberbullying
Sexting, hacking y ciberbullying
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullying
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 

Trabajo de computacion

  • 1. UNIDAD EDUCATIVA ATENAS TRABAJO DE COMPUTACION Bárbara Alvarado DÉCIMO AÑO DE EDUCACIÒN GENERAL BÀSICA AÑO ACADÉMICO 2010 - 2011 Ambato - Ecuador
  • 2. UNIDAD EDUCATIVA ATENAS 1. DATOS INFORMATIVOS: 1.1. CURSO: Décimo “C” 1.2. NIVEL: Educación Básica 1.3. DICENTE: Barbara Alvarado 1.4. DOCENTE: Christian Pasquel 1.5. ÀREA: Computación 1.6. ASIGNATURA: Computación 1.7. AÑO LECTIVO: 2010-2011 1.8. FECHA: 2011-01-25 2. OBJETIVO(S): Conocer sobre los términos Hacker, Sexting, Bullying y Lamer. 3. ACTIVIDADES:  Investigar acerca de: hacker, sexting, bullying, y lamer. 4. DESARROLLO: Hacker Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. Sexting El sexting es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio del móvil Podríamos decir que sexting es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio del móvil. Así visto, es un concepto sencillo, pero conviene ver qué matices existirían en tan amplio espectro: El origen de la imagen: puede ser producida por el propio protagonista, por otras personas de forma consciente y consentida por aquel o, en último caso, robadas. 1
  • 3. El contenido de la imagen: en ocasiones no es fácil definir la carga sexual de una imagen y calificarla de inocente, atrevida, erótica o pornográfica. La identificabilidad: si la imagen permite o no identificar de forma inequívoca a la persona que en ella figura. La edad de quien protagoniza la imagen: en caso de anonimato, hay ocasiones en que no resulta fácil definir la minoría o mayoría de edad de quien aparece. La edad y circunstancias del resto de intervinientes: receptores, emisores y redistribuidores de la imagen. Cuando intervienen menores de edad en algún punto de la cadena, el asunto se complica. Veamos un par de ejemplos: Si entre menores y de forma consentida intercambian sus fotografías explícitas, podía hablarse de ilícitos como creación, posesión y distribución de pornografía infantil. Si un adulto envía a un menor una imagen propia, habría que referirse a términos como corrupción de menores. Bullying El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar o, incluso, por su término inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia (12-13 años), siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas. Quien acosa y quien es acosado debe recibir ayuda para cambiar su situación. 2
  • 4. Lamer Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. 5. RESUMEN EJECUTIVO: Hacker.-Es una persona que utiliza sus conocimientos de computación para hacer daño a otras personas. Sexting.- Es el acto de enviar mensajes sexualmente explícitos o fotografías, generalmente entre los teléfonos móviles. El término fue popularizado por primera vez alrededor de 2005. El Sexting que involucra a las personas a enviar fotografías explícitas de sí mismos a sus compañeros ha dado lugar a una sanción legal en los países que cuentan con estrictas de lucha contra la pornografía infantil leyes, tales como la de Estados Unidos. Bullying.- La intimidación es un acto de conducta repetitiva y agresiva con el fin de hacer daño intencionalmente, el acoso se caracteriza por la forma de comportarse de un individuo frente a otro con el fin de ganar poder sobre otra persona. La imitación puede incluir insultos, verbales o por escrito, exclusión de las actividades escolares, deportivas y de situaciones sociales. Lamer.- Este término se utiliza para denominar a aquellas personas que son consideradas sin habilidades técnicas o intelectuales, siendo definidos como un "paralítico" en la materia de computación. Luego, con la llegada de los boletines electrónicos se empezó a extender el uso de esta expresión para denominar a los incompetentes en el uso, manejo y reglas de chats, foros y grupos de noticias; y posteriormente también usado para indicar a la persona que tiene un mal manejo de los programas y opciones del computador, y los que presentan pocas habilidades para jugar a los videojuegos. 3
  • 5. 6. GLOSARIO DE TÈRMINOS: Foros.- Reunión para discutir asuntos de interés actual ante un auditorio que a veces interviene en la discusión. Ordenador.- Máquina electrónica dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias a la utilización automática de programas registrados en ella. Explícito.- Que expresa clara y determinadamente una cosa. Matices.- Rasgo poco perceptible que da a algo un carácter determinado. Inequívoca.- Que no admite duda o equivocación. Hostigar.- Molestar a alguien o burlarse de él insistentemente Ilícito.- No permitido legal o moralmente 7. BIBLIOGRAFÍA  http://www.unblogenred.es/sexting-dolescentes-sexo-y-telefonos-moviles/  http://www.alegsa.com.ar/Dic/hacker.php  http://es.wikipedia.org/wiki/Acoso_escolar  http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica) 8. EVALUACIÓN: ASPECTOS A PUNTAJE PUNTAJE Nº EVALUAR REQUERIDO OBTENIDO 1 Uso de esquema. 1,0 2 Contenido. 3,0 3 Resumen ejecutivo. 3,5 4 Glosario de término. 2,5 TOTAL 10 4