You are on page 1of 4

Nombre: james Steven roa leyton

Curso: 9º

Para: Alejandro cadena

Tema: bitácora de la clase 1

Nombre de la exposición: Deep webNombre expositor: Andrés Díaz
La Deep web es el término usado para describir al conjunto de base de datos ysitios web
que no son indicados por los motores de búsqueda por distintasrazones.Tuvo sus inicios
gracias a los activistas online que necesitaban una forma decomunicación o
plataforma en donde exponer sus opiniones o contenidos usandométodos
privados.VENTAJAS:1. Investigaciones científicas2. Libros y películas
censuradas por
el gobierno3. Venta de productos ilegalesDESVENTAJAS:1.
Pornografía2. Imágenes grotescas3. Crímenes explícitos4. Tráfico de órgano
s5. Venta de armas y drogasNIVELES:
Surface web: Se encuentra información legal, segura y con vigilancia
Bergie web: Es lo más bajo de internet, aquí se encuentra lapornografía
Charter web: Es el ultimo nivel al que puede acceder un usuariocomún,en
este hay grupos de pedófilos, tráfico de humanos, órganosy armas
Mariana

s web: Se le contribuye este nombre por las fosas Marianas.Se especula que
en este nivel hay información confidencial delgobierno.
Nombre de la exposición: El cyberbullyingNombre expositor: Gabriela
Leguizamón
Es el uso de medios temáticos para generar un daño psicológico y acoso a
otrapersonaCATEGORIAS:
Flaming: Son mensajes abusivos, violentos y vulgares enviados porlas redes
sociales con el fin de generar peleas y conflictos virtualespara crear bandos y
ofender a los demás

Harssment: Es el envio repetitivo de mensajes ofensivos
Pág.2

Denigration: Se calumnia a alguien y se difunden cosas acerca de lavida de
la persona
Catfish: Sucede cuando se suplanta la identidad de la víctima, con elfin de
publicar y compartir contenido no apto y censurable
Exposure: Es cuando se publica la información privada o la intimidadde una
persona sin su consentimiento
Trickery: Normalmente consiste en ganarse la confianza de alguienmediante
el engaño
Cyberstalking: Son molestias, denigraciones repetidas yamenazantes para
infundir miedoTIPOS:
Ciber acoso: La víctima y el victimario son mayores de edad
Ciber acoso sexual: Acoso entre adultos con finalidad sexual
Ciber acoso escolar: Acoso entre menores de edad con cualquiertipo de
finalidad
Nombre de la exposición: 5 inventos tecnológicos aplicados al
deporteNombre del expositor: Juan Iván Acosta
1. Ojo de halcón: Es un sistema informático usado en críquet, tenis
y otrosdeportes para seguir la trayectoria de la bola. El sistema informático
generauna imagen de la trayectoria de la pelota que puede ser utilizado por
los jueces para decidir en jugadas dudosas.2. Big data: Es

la tendencia en el avance de la tecnología que ha abierto laspuertas hacia un
nuevo enfoque de entendimiento y toma de decisiones, lacual es utilizada
para describir enormes cantidades de datos.3. Balones con chip inteligente:

Es un balón que se conecta vía Bluetooth con
dispositivos móviles con iOS, y tiene sensores que “obtienen datos sobre
qué tan fuerte fue pateado, muestra trayectorias visuales, representa el giro
de la pelota y muestra los puntos de impacto“
.4. Los wearables: Hace referencia al conjunto de aparatos y
dispositivoselectrónicos que se incorporan en alguna parte de nuestro
cuerpointeractuando de forma continúa con el usuario y con otros
dispositivos conla finalidad de realizar alguna función
concreta. 5. Banderines electrónicos
Nombre de la exposición: ¿Qué se requiere para un viaje al espacio?Nombre
del expositor: Maria Paula Piracon
Estos viajes se dividen en 2 categorías: viajes interplanetarios e
interestelares,para estos viajes se necesita combustible químico.
Pag.3

Comida espacial:

Es un tipo especial de alimento, empleado para la nutrición delos astronautas
en las misiones tripuladas al espacio. Fundamentalmente se tratade
alimentos básicos que cumplen nutritivamente las necesidades medias de
losastronautas en el espacio. En la actualidad es una preocupación la
nutrición en elespacio debido a la nueva era que se avecina de viajes
espaciales de largaduración.
Nombre de la exposición: Las habilidades de un hackerNombre expositor:
Alejandro Ríos
• Programación. Esta es la habilidad básica de un hacker. Entre los lenguajes
más
recomendados tanto por su poder como por la iluminación que brindan
alaprenderlos son: Python, C, Java, Perl y LISP.
• Unix/Linux. Existen dos
razones para esto, la primera es que Unix es el sistemaoperativo base del
Internet, y la segunda es la disponibilidad del código fuente, locual permite
leerlo, modificarlo y probarlo para entender cómo funciona a detalle.
• HTML y manejo del web. Esto p
ermite poder publicar e intercambiar información
• Inglés. El inglés es el lenguaje técnico mundial por excelencia.