miércoles, 25 de septiembre de 2013

¿Qué es el Ciberbullying?

 Es el uso de los medios telemáticos (telefonía móvil, mensajería instantánea, entre otros) para ejercer el acoso psicológico entre iguales, de manera sostenida en el tiempo.

Características principales del ciberbullying

Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
  1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
  2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
  3. Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles:
    1. Agresor: quien realiza el acoso
    2. Víctima: quien sufre el acoso
    3. Reforzador: el que estimula la agresión favoreciéndola
    4. Ayudante: ayuda al agresor materialmente a cometer el acoso
    5. Defensor: intenta ayudar a la víctima a librarse del acoso
  4. Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:
    1. Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.
    2. Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…
    3. Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.
  5. Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales,
- See more at: http://bullying-acoso.com/que-es-el-ciberbullying/#sthash.21H4VgpI.dpuf

Características principales del ciberbullying

Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
  1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
  2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
  3. Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles:
    1. Agresor: quien realiza el acoso
    2. Víctima: quien sufre el acoso
    3. Reforzador: el que estimula la agresión favoreciéndola
    4. Ayudante: ayuda al agresor materialmente a cometer el acoso
    5. Defensor: intenta ayudar a la víctima a librarse del acoso
  4. Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:
    1. Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.
    2. Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…
    3. Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.
  5. Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales,
- See more at: http://bullying-acoso.com/que-es-el-ciberbullying/#sthash.21H4VgpI.dpuf

Características principales del ciberbullying

Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
  1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
  2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
  3. Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles:
    1. Agresor: quien realiza el acoso
    2. Víctima: quien sufre el acoso
    3. Reforzador: el que estimula la agresión favoreciéndola
    4. Ayudante: ayuda al agresor materialmente a cometer el acoso
    5. Defensor: intenta ayudar a la víctima a librarse del acoso
  4. Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:
    1. Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.
    2. Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…
    3. Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.
  5. Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales,
- See more at: http://bullying-acoso.com/que-es-el-ciberbullying/#sthash.21H4VgpI.dpuf

Características principales del ciberbullying

Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
  1. Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
  2. Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
- See more at: http://bullying-acoso.com/que-es-el-ciberbullying/#sthash.21H4VgpI.dpuf

 ¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.


¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

 

Sinónimos


Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.



 ¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.Cuida la información que envías y compartes por internet a través de los foros, blogs, correos electrónicos;  redes sociales, mensajes de texto o  en las charlas por msm. Estas conversaciones podrían ser usadas para perjudicarte.
    Evita hacer comentarios desagradables en la red. Si eres ofensivo o burlón, será más fácil que algún cibernauta te observe y te quiera pagar de la misma forma.
    Nunca respondas una provocación con la misma actitud, lo mejor es bloquear a ese contacto y desestimar sus tontos comentarios.
    Informa al proveedor del servicio online que uno de sus usuarios muestra una conducta agresiva. Si la conducta del agresor contradice las normas de uso de este medio, el contenido ofensivo se retirará.
    Ayuda a la víctima si has detectado al agresor. Quizás no desees mostrar tu posición en los medios online donde el niño es atacado, pero puedes comunicárselo a sus padres, maestros y otros adultos. Lo importante es no permanecer indiferente.

     

sábado, 21 de septiembre de 2013




 EL USUSARIO DE LA COMPUTADORA, ¿PERCIBE EL PROCESAMIENTO DE NUMEROS BINARIOS DE LA COMPUTADORA? ¿PORQUE?



Usamos los metros para medir las longitudes.
Usamos los litros para medir capacidades.
Cuando necesitamos medir peso, utilizamos los gramos.
Y el tiempo, lo medimos en horas, minutos y segundos.
Para medir la capacidad de almacenamiento de información, utilizamos los Bytes.


Dentro de la computadora la información se almacena y se transmite en base a un código que sólo usa dos símbolos, el 0 y el 1, y a este código se le denomina código binario.

Todas las computadoras reducen toda la información a ceros y unos, es decir que representan todos los datos, procesos e información con el código binario, un sistema que denota todos los números con combinaciones de 2 dígitos. Es decir que el potencial de la computadora se basa en sólo dos estados electrónicos: encendido y apagado. Las características físicas de la computadora permiten que se combinen estos dos estados electrónicos para representar letras, números y colores.

Un estado electrónico de "encendido" o "apagado" se representa por medio de un bit. La presencia o la ausencia de un bit se conoce como un bit encendido o un bit apagado, respectivamente. En el sistema de numeración binario y en el texto escrito, el bit encendido es un 1 y el bit apagado es un 0.

Las computadoras cuentan con soft que convierte automáticamente los números decimales en binarios y viceversa. El procesamiento de número binarios de la computadora es totalmente invisible para el usuario humano.

Para que las palabras, frases y párrafos se ajusten a los circuitos exclusivamente binarios de la computadora, se han creado códigos que representan cada letra, dígito y carácter especial como una cadena única de bits. El código más común es el ASCII (American Standard Code for Information Interchange, Código estándar estadounidense para el intercambio de información).

Un grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de información que pueda llegar a procesar un computador.

La computadora almacena los programas y los datos como colecciones de bits.

Hay que recordar que los múltiplos de mediciones digitales no se mueven de a millares como en el sistema decimal, sino de a 1024 (que es una potencia de 2, ya que en el ámbito digital se suelen utilizar sólo 1 y 0, o sea un sistema binario o de base 2).
 
La siguiente tabla muestra la relación entre las distintas unidades de almacenamiento que usan las computadoras. Los cálculos binarios se basan en unidades de 1024.


Nombre........... Medida Binaria.......... Cantidad de bytes........ Equivalente



Kilobyte (KB)....... 2^10................................................. 1024.........1024 bytes
Megabyte (MB).... 2^20...........................................1048576............ 1024 KB
Gigabyte (GB)..... 2^30...................................... 1073741824.............1024 MB
Terabyte (TB)...... 2^40.................................1099511627776............ 1024 GB
Petabyte (PB)...... 2^50......................... 1125899906842624............. 1024 TB
Exabyte (EB)...... 2^60..................... 1152921504606846976............. 1024 PB
Zettabyte (ZB)..... 2^70................ 1180591620717411303424............ 1024 EB
Yottabyte (YB)..... 2^80.......... 1208925819614629174706176........... 1024 ZB
 
Una forma resumida de escribir numeros, en el sistemas decimal se usan desde el "0" hasta el "9" en cambio en el sistema binario solamente se utiliza el "0" y el "1".
En pocas palabras la computadora no entiende por "casa" entiende por 1011010.
 
ADRIANA LIZETH AQUINO VASQUEZ 
 
N° DE LISTA 4
 
GRUPO:106