Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Conalep Villahermosa II
1. Teléfono x Este teléfono se le conoce más, como teléfono de casa, debido que
es muy en la comunicación con otra persona, ya que es más sencilla
la ubicación del teléfono.
2. Teléfono
celular
x Los teléfonos móviles son usados para una variedad de propósitos,
tales como mantener el contacto con miembros de la familia,
conducir negocios, y con el fin de tener acceso a un teléfono en el
caso de una emergencia
4. Horno de
microondas
x El horno de microondas es un electrodoméstico usado en la cocina
para cocinar o calentar alimentos que funciona mediante la
generación de ondas electromagnéticas en la frecuencia de la
radiación en torno a los 2450 MHz (2.45 109 Hz).
5. Fonógrafo x El fonógrafo fue el primer dispositivo más común para grabar y reproducir
sonidos desde la década de 1870 hasta la década de 1880. El fonógrafo fue
inventado por Thomas Alva Edison. Un lápiz táctil que responde a las
vibraciones del sonido produce un surco hacia arriba y hacia abajo en la
lámina.
7. Concreto
hidráulico
x El concreto hidráulico permeable es una opción viable para satisfacer las
regulaciones de calidad del agua de lluvia en cualquier área, con suelos
arenosos favorables.
8. Injertos en
árboles
x El objetivo fundamental de los injertos en árboles frutales consiste en
permitir la multiplicación de una variedad o de una mutación de la yema o
frutales la semilla, manteniendo sus características debido a que con
los injertos no existe la disgregación de las mismas.
9. Válvulas para
el corazón
x Una válvula del corazón (o válvula cardiaca) es una estructura que permite
el paso de la sangre únicamente en un sentido, de forma que se
abre para dejar pasar la sangre a su través, y se cierra para no dejar que
la sangre retroceda en su recorrido.
10. Vasos de
unicel
x Los vasos de "duroport" o unicel, tienen una capa de cera que el hígado no
puede eliminar si se ingiere regularmente. El unicel de las orillas
internas del vaso, al momento de hervir junto con los ingredientes de la
sopa, café, chocolate etc., crea micro aleaciones que se introducen al
intestino.
Abuso de la tecnología en
los jóvenes
Teléfono móvil y
celular
no El ab
t e l é fo uso d
l el tel
si r ve e Un u j ó
éfono
e n lo
r a que del c e l ula
so a
mplio
venes s
¿ P a a l
v i l ? p r i nc i p ne r a r
entre es y de l de los tel
mó o
bjetiv ar es man ctadas,
te a é
El
o
e lul o ne vincu los ad s redes s fonos
c c la la o o
n o
teléfo personas te de probl do con u lescentes ciales
Los em n a um
la s t e m e n
r e . juven as m ento está
e p e n die n s sepa al tu
inves d, según tales
e n de l o
s
i n d qu e l a tigad e
n c i a r e s, on os ores un e n tre la
i s t a u l a te l é f publi s
d s cel it e n ca t u di o
te lé f o n o
s p e r m del 2 do este lu canad de
a l q ue lo le CMA
020
en la
ne s 1
0 de
iense
s
ig u
n a l e s , m a d as. J. f e b
io ll a revist r
tradic r y recibir a mé ero
a di c a
re a l i z
Sexting
l s e x t ing? nviar
é e s e o r e e
¿Qu r, e n viar e a en
c i b i y a s
si st e en re e x p l í c i t o, e n es,
C on a l m á g
o sexu e x to, i
cont e n i d
n s a j e d e t
i nt e r net o
rm a d e me e o s d esde o un
fo v i d c o m
o g ra f í as o re moto, l Sexting
fot o
d i s positiv . Si bien e alquier
un c e l ular s d e cu
o r i o on
teléfon rse en usua entes que s
da sc
puede n los adole
so
edad, e r a b les.
l n
más vu
Causas del sexting
n a m á q u ina
o r a ? Es u
l a c o m p u ta d
o n v e r t i r los e n
a r a q u e sirve a n d o s para c e n t e se
¿P c o m r i o rm
t a l q u e ejecuta t i l e s q u e poste p utador
dig i t e s y ú n c o m
a t o s c o nvenien e s d e sa lida. U
s c i r cuitos
d d a d o s o
v í a n a las uni n t e p o r numer a p oyo,
en a m e d e
fo rm a d o físic c o m po nentes pueden
está m u c h os n j u n t o
t e g ra d o s y s , q ue en co y b a jo e l
i n s o r i o i d e z
t e n si ó n y ac c e c o n s um a ra p
ex diversa s H a bla
r t a re a s t w a r e ).
ejecuta p r o g r a m a (sof
e un
control d
Tecnología desbocada
Tecnología desbocada TV
TV
El efecto que surge en aquellos
Señales de adicción al TIC individuos que son “teleadacticos”
Dejar de dormir para no perder el contacto con deriva en un desierto mental de
el uso del cualquier aparato electrónico. pasividad e inercia, que puede presentar
Priorizar actividades del tipo tecnológico, impulsos de violencia. Este problema
poniendo en segundo plano las relaciones representa una afición excesiva por la
amistosas, familiares, escolares o sociales. televisión y los programas que en ella
Recibir quejas con respecto al comportamiento transmiten, causando dependencia,
que tiene la persona hacia la tecnología. encarcelamiento interno y perdida de
Pensar en las tecnologías a pesar de no estar en libertad y decisión.
contacto con ellas en momentos específicos. Videojuegos
Tratar sin éxito de disminuir el tiempo
El adicto a estos instrumentos de
empleado en utilizar la tecnología.
entretenimiento depende en
Mentir acerca del tiempo de uso.
demasía de los estímulos que les
Experimentar sentimientos de euforia y éxtasis
brindan, viviendo en un mundo
al entrar en contacto con la tecnología.
virtual que podría llenarles más
que el mundo real. Los
videojuegos les permiten vivir con
una personalidad diferente,
trasladándose a la vida que les
ofrece lo virtual.
Internet
Estado de ánimo negativo • Bloqueo de pensamientos inquietantes de la vida cotidiana con pensamientos relacionados con internet.
• La Red es una herramienta para escapar de estados de ánimo no desagradables.
Tolerancia • Requiere largos periodos de conexión a internet para tener un buen estado de ánimo.
• Se requiere un aumento considerado de tiempo conectado a medida que la tolerancia se desarrolla.
Conflicto • Se recurre al engaño hacia otros y a uno mismo sobre los tiempos de conexión reales en un intento de llegar a una conciliación.
Enfermedad y
Se produce cuando una persona
trastornos permanece despierta por la noche
para usar algún aparato
producidos por el
mal uso de la Artrosis tecnológico (computadoras,
teléfonos, etc.).Produce insomnio
y otros males relacionados con la
tecnología falta de sueño.
Estrés
Consecuencia del tiempo prolongado frente a la pantalla de dispositivos electrónicos. Genera
resequedad ocular, vista cansada y pérdida de capacidad visual, provoca afecciones oculares como
la miopía.
visual
Obesidad
Se produce a causa de la poca actividad física que conlleva el uso de dispositivos como
computadoras, televisiones y videojuegos. Genera daños en articulaciones y órganos vitales.
Infertilidad
Se produce, especialmente, en hombres por el incremento de la temperatura en el área de los
testículos. Es resultado de llevar constantemente un dispositivo electrónico(celular) en los pantalones
por colocar una computadora portátil entre las piernas.
Tecnofobia
Adicción general por el uso de dispositivos electrónicos o mantenerse conectado a la red. Produce
ansiedad y deterioro de las relaciones sociales en el mundo real.
Delitos
Delitoscibernéticos
cibernéticos
Son aquellos que se valen de las redes sociales y en general de la
tecnología de la red para realizar acciones que van desde el robo
hasta el fraude, pasando por contrabando e incluso homicidios. Los
delitos más comunes son:
• Phising.
• Pharming.
Se le conoce como phising a la suplantación de la identidad de una
persona en la red por medio del robo (pesca) de sus datos
informativos. Se trata de uno de los métodos más empleados por
intrusos o delincuentes cibernéticos quienes se valen de diferentes
tácticas para hacerse pasar por una persona o empresa de confianza
para conseguir que el usuario les entregue información personal,
como contraseñas bancarias o datos relacionados con otras personas
(sociedad andaluza para el desarrollo de telecomunicaciones2017).
Dependiendo de cuál sea su objetivo el phishing puede dividirse en
tres categorías diferentes (ibíd.):
Categorías de phishing
Categoría Descripción
Spear phishing Se concentra en personas concretas y grupos reducidos, por lo que las tácticas
de persuasión tendrán un carácter más personalizado para incrementar su
eficacia.
Whale phishing También conocido como whalling, es muy similar al phishing anterior, salvo
que sus objetivos suelen ser personas con altos cargos dentro de empresas
importantes.
Por su parte pharming se basa en la alteración de DNS (sistema de resolución de nombres de dominio) para
introducir al usuario a una página o sitio web falso. De este modo, cuando el usuario teclea una dirección en su
dispositivo o acceda a un link o enlace, en realidad se dirigirá a un sitio falso desde donde el atacante podrá extraer la
información que desee. Una forma sencilla de ejemplificar pharming es este (ibíd.):Categorías de phishing Categorías
de phishing
1.Un usuario ingresa a una página web especializada en la ventana de distintos productos, sin darse cuenta de que la
dirección de esta página ha sido alterada.
2.A causa de esta alteración, el usuario ingresa a una página falsa pero idéntica a la que busca inicialmente.
3.El usuario selecciona uno de los productos y coloca la información necesaria(númerode cuenta o de tarjeta
bancaria) para cerrar la compra. En lugar de adquirir un producto nuevo, al hacer esto le ha dado al creador de este
sitio falso su información financiera la cual ahora posee y podrá emplear a su antojo.
Este tipo de estafas es mucho más peligroso porque la modificación de las DNS queda archivada en el ordenador,
esperando el atacante a que el usuario acceda e nuevo, pudiendo atacar este fraude a un número mayor de usuario
(ibíd.)
Redes Sociales
Esta clase de ciberacoso lo realizan cyberstalkers, usuarios que constantemente ingresan alas redes sociales o correos electrónicos
de una persona para enviarles mensajes que van desde lo incomodo hasta lo ofensivo. Generalmente, las personas sufren de
cyberstalking por parte de conocidos, como antiguas parejas, viejos amigos e incluso familiares que se aprovechan del anonimato
de la red para hostigar a otros con relativa protección. A fin de evitar caer en esta forma de hostigamiento virtual, lo recomendable
es:
No compartir información en exceso Dada la naturaleza abierta de la información que circula en la red, no lo aconsejable es
omitir datos personales como lo es el hombre verdadero, reemplazándolo por un sobrenombre o alias para mantener el
anonimato, el número telefónico, domicilio e incluso fotografías personales.
Actualizar los programas de seguridad CYBERBULLYNG. Variantes del cyberbullyng. Variantes del cyberbullyng.
CYBERSTALKING.
Este punto no solo es válido para evitar el acoso cibernético, también es de gran importancia para resguardarse de
amenazas virtuales. En el caso del Cyberstalking, un buen programa de seguridad evitara filtraciones de información,
mismas a las que un acosador recurriría al momento de hostigar a su víctima.