jueves, 3 de octubre de 2013


1-define el concepto de sofwere libre
2-elabora una tabla con las diferencias que existe entere el sofTwere libre y el sofTwere con licencia
3-elabora la tabla de comparacion entre linux y la aplicacion de windows
4-esquemarice las cuatro libertades de linux
5-elabora unna tabla dekl entorno del sisitema operativo
6-cuales son los requuisitos mininmos de instalacion para ubuntu y linux mint
7-que es un administrador de usuarios en linux mint
8-cuales son los tiṕos de usuarios dentro de linux mint y describa sus caracteristicas



1.-el sofwere libre o no propietario son las que estan bajo una licencia libre y que su uso su distribucion son totalmente permitidos. Sus principales licencias son las GLP y LGP.La primera ,destinada la primera destinada a usuarios que puedan modificarles o que puedan agregar un softwere libre a un trabajo propuio el cual debera ponerlo a disposicion tambien con la misma licencia.
2-
            SOFTWERE LIBRE
               SOFTWERE DE LICENCIA
ECONOMICO
Estos productos son de economico precio y permiten a las instituciones educativas ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer ferente  el pago de garndes catidades de licencias.
PROPIEDADY DESICIONES DE USO DEL SOFTWERE LIBRE POR PARTE DEE LAS INSTITUCION
El desarrollo de la mayoria de softwere requiere inversiones importantes tanto para su estudio como para su desarrollo .Este esfuerzo al no ser protegido  seria en balde , puesto que la competencia se pondria apropiar inmediatamente del producto una vez finalizado , para susu propios fines.
LIBERTAD Y USO DE DISTRIBUCION
las licencias de softwere libre existentes permiten la instalacion del softwre tantas veces y en tantas maquinas como el usuario desee.
SOPORTE PARA TODO TIPO DE HADWARE
refiriendose solo a m,ercados del sistema operativo mayoritario , que es micosft windows , y no al resto de sistemas operativos de tipo unix , que es minoritario.
Este se da en un mercado que invita a los fabricantes de dispositivos para ordenadores personales drivers o hardware que sean compatibles con windows.
INDEPENDENTENCIA TECNOLOGICA
El acceso al codigo fuente  permite el desarrolo de nuevos ṕroductos sin la necesidad de desarrollar todo el proceso partiendo del cero. El serecretismo tecnologico es una de los grandes frenos y desiqilibrios existentes para el desarrolllo en el modelo de propiedad intelectual.
MEJOR ACABADO EN LA MAYORIA DE LAS APLICACIONES
el desarrollo de software propietario, generalmemte da un mejor acabado a las aplicaciones tan esteticas como de usabilidad de la aplicacion. Hay muchas aplicaciones de software libre qu etienen un exelente acabado aqui se nota forma especial el cuidado y el esfuerzo del desarrollador de software propietaria.

FOMENTO DE LA LIBRE COMPETENCIA AL BASARSE EN SERVICIOS Y NO LICENCIAS
Este sistema permite que las instituciones educativas que den el servicio compitan en igualdad de coondiciones al poseer la prpiedad del prducto del cual dan el sevicio.
LAS APLICACIONES NUMERO UNO SON PROPIETARIAS
Obiamente el actual dominio de mercado no solo interesa a los fabricantes hardware sino tambien interesa a los de software . Algunas de las apliciones mas demandadas son segun ambitos: mircosoft office; nero burning rum, 3DStudio.
SOPORTE Y COMPATIBILIDAD A LARGO PLAZO
Este punto ,mas que una ventaja del softwere libre es una desventaja del softwre propietario ,por lo que la eleccion de softwere libre evita este problema.
La opcion de sacar un nuevo producto ,producir softwere que emplee nuevas tecnologias solo para este y no dar soporte para la resolucion de fallos al interior trarando de hacerlo obsoletto por todos los medios ,pese a que este pudiera descubrir perfectamente las necesidades de muchos de sus usuarios
EL OCIO PARA COMPUTADORAS PERSONALES ESTA DESTI NADO AL MERCADO PROPIETARIO

Los desarrolladores de juegos tiene sus mirradas en el mercado mas lucrativo, que es el de las consolas y en ultima instancia el de los ordenadores personales. Ademas, en estos ultimos practiacamente la totalidad de titulos benefician a microsoft windows
FORMATOS ESTANDAR
Los formatos estandar permiten la interoperatividad mas alta entre sistemas, evitandoincompatibilidades. Los formatos estandares afectan a todos los niveles.
MENOR NECESIDAD DE TECNICOS ESPECIALIZADOS
El mejor acabado de la mayoria de sistemas de software propietario y los estándares actuales permiten na simplificasion  del treatamiento de dichos sistemas, dando acceso asu uso y su administración , a técnicos que requieren una menor formación , reduciendo costo de mantenimiento.

SISTEMAS SIN PUERTAS TRASERAS Y MAS SEGUROS
El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el mundo puedan auditar los programas , por lo que la existencia de purtas teraseras es ilogica ya que pondría en evidencia.
MAYOR MERCADO LABORAL ACTUAL
Como mucha de las ventajas restantes se deben al dominio del mercado , no hay que ignorar que cualquier trabajo relacionado con la informática pasara , en casi todos los casos , por conocer herramientas de software propietario.
CORRECCION MAS RAPIDA Y EFICIENTE DE FALLOS
El funcionamiento e interés conjunto de la comunidad a demostrado solucionar mas rápidamente los fallos de seguridad en el software libre , algo que desgraciadaente en el software propietario es mas difícil y costoso .
MEJOR PROTECCION DE LAS OBRAS COPYRING
Las obras protegidas por estas se ven beneficiadas por mecanismos anticopia, que palian o dificultan encierto grado la piratería.el fenómeno dela piratería , esta en constante debate sobre a quien perjudica y quien beneficia realmente .
METODOS SIMPLES Y UNIFICADOS DE GESTIONDEL SOFTWERE
Actualmente la distribución de Linux icorpora algunos de los sistemas que unifican el método de instalación de programas , librerías , etc. por parte de los usuarios .esto llega a simplificar al grado de , marcar o desmarcar una casilla para la gestión del software.
UNIFICACION DE PRODUCTOS
Una de las ventajas mas destacables del software propietario es la toma de desiciones centralizada que se hace en un entorno a una línea de productos , haciendo que no se dsvie de la idea principal y generando productos funcionales.
SISTEMA EN EXPANSIÓN
Las ventajas espeilmente económicas que aportan las soluciones libres a muchas instituciones y las aportaiones de la cominidad han permitido un constante crecimiento del software libre hasta superar en ocasiones como en el de los servidores web , al mercado propietario.


3-elabora la tabla de comparacion entre linux y la aplicacion de Windows
PROGRAMA
PROGRAMA DE APLICACIÓN EN LINUX
APLICACIÓN EN WINDOWS
NAVEGADORES WEB
.-firefox
.-opera
.-IEs 4gnu/linx
.-mozilla
.-galeon
.-dillo
.-chromium
.-netscape
.-internet explorer
.-netscape/mozilla
.-google crome
.-avant browser
.-safari
.-flock
.-seamonekey


GESTOR DE DESCARGAS
.-Multiget
.-caitoo
.-prozilla
.-kget
.-aria
.-axel
.-orbit downloader
.-golzilla
.,-JDownloader
.-getrigh
.-reget

MENSAJERIA INSTANTANES
.-gaim
.-pidgin
.-licq
.-micq
.-gnomel
.-kopete
.-EVERYBUDDY
.-KXICQ
.-AYTTM
.-emesene
Gtalk
.-ICCQ
.-AIM
.-TRILLIAN
.-MIRANDA
EDITOR E TEXTOS
.-KEDIT
.-gnotepad
.-xemacs
.-xcoral
.-nvi
.-geany
Notepad
.-wordpad
.-texpad
.-ultraedit

COMPRESOSR DE ARCHIVOS
FILEROLLER
.-gnozip
.-linzip
.-ark
.-gnochive
.-RAR
.-CAB
.-WINZIP
.-WINRAr
.-winace
.-7zip

ANTIVIRUS
.-clam
.-trem
.-RAV antivirus
.-nav
.-Dr.web
.-nod32
.-panda
.-mcaffe
PRODUCTORES DE AUDIO
ATUNES
.-listen
Snakamp
.-ogg vorbis para linux
.-noantun
.-songbird
.-zif
.-¡tunes
.-foobar2000
.-winamp
.-AIMP
.-swich sound file

GRACIAS DE CD Y DVD
K3b
.-XCDRoast
.-eclipt roast
.-brasero
.-simplke CDR-X
.-WebCDWriter
CDburnerXP
.-NERO
.-ROXIO EASY MEDIA CREATOR

EDITORES SIMPLES DE GRAFICOS
Kpaint
Tuxpaint
Xpaint
Gpaint

paint
REPRODUCTORES DE DVD
OGLE
MPLAYER
XINE
AVIPLAY
POWERDVD
WINDVD
MICRODVD
WINDOSW MEDIA PLAYER
OFIMATICA
Libreoffice
Openoffice
Staroffice
Kofffice
gnomeoficce
MSoffice
Staroffice
openoffice
Libertad 0:la libertad de usar e4l programa con cualquier propósito
Libertad 1:la libertad de setudiar el fiuncionamiento del programa y adaptarlo a su necesidades. El acceso al código fuente es un prerrequisito para esto
Libeytad 2:la libertad de distribuir copias para ayudar a los demás
Libertad 3 :eta es para mejorar el programa y publicar mejoras
5-elabora unna tabla dekl entorno del sisitema operativo
6-cuales son los requuisitos mininmos de instalacion para ubuntu y linux mint
7-que es un administrador de usuarios en linux mint
KDE
Ofrece una apariencia mas lujosa y espectacula
GNOME
Ofrece una apariencia mas minimalista manteniendo un manejo básico de menus y ventanas
Xfce
Es un nuevo entorno deescritrio lifgero y rápido .no esta diseñado para ser tan complejo como KDE o GNOME, pero es bastante usuable y ligero
LXDE
Su objetivo es ser ligero y totalmente perzonalizado con solo un soporte minimo de iconos , graficos y solo capacidades basuicas deestilo para interfaz
Fluxbox
Es un interfaz deusuario creada para el entorno de escritorio GNOME y desarrollado para la distribución.fue diseñado con el propósito de aprovechar el espacio.

Unity

6.-en el mundo Linux convive un sinfín de distribuciones daptadas a los distintos públicos y con aplicaciones escritorios y características que las hace distintas aunas de otras .las dos mas populares son Ubuntu , Linux mint .han pasado varios años y cada una han sido su propio camino , ganado adeptos y encabezados las listas de popularidad de distribución Linux.







7.-un administrador de usuarios de LINUX MINT cambia con respecto al uso , instalaciony ejecutacion de programas respecto a otros sistemas operativos .
Estos ususrios se identifican por un numero única  de usuario (UID ,User identify)


1.-Define el concepto de internet
2.- cuale son los proyectos que se desarrolllaron para llegar a obtener el internet actual
3.- cuelaes osn los requirimientos de instalacion  tanto fisicos como logicos de internet
4.- Elabora la lectura de la pag. 133 a la 134 con el tema “el internet es bueno o malo para tu cerebro”
5.- Elabora una ensayo de media cuartilla en binas o trios conforme sea el caso del tema de la pregunta anterior
6.- Cual es el protocolo que utiliza internet para comunicarse
7.- Realiza la actividad de la pagina 136 y 137
8.- que es la “www “ y cual es su funcion.
9.- cuales son los tipos de redes que interactuan en internet
10.- cuales son lós servicios o elementos que pertencen a internet
11.- Que es un buscador
12.- que es un navegador

ELABORA LA TABLA DE NAVEGADORES EN LA GUIA DE LA PAGINA 143 Y 144

1.- Es una amalgama de miles de redes de computo que llega a millones de personas en todo el mundo.
2.-Las tecnologías de informacion y comunicación [TIC] son desarrollos informaticos definidos en dos sentidos: Como las tecnologías tradicionales de la comunicación , constituidas principalmente por la radio, la televisión y la telefonía convencional, y por las tecnologías modernas de la informacion caracterizadas por la digitalización en los mdeios de comunicación telefónica, satelital, microondas, telefonía celular, cable marino, fibra óptica, junto con los esquemas de seguridad, como criptografía, control de accesos, seguridad en los servidores de datos, asi como en los diferentes servidores de internet para lograr el desarrollo del comercio electrónico, y una infinidad de posibilidades.
Una pauta es el uso de software libre, que permite el aumento de las comunidades informaticas alrededor del mundo dispuesta a incrementar dicho software. Cabe destacar que las TIC no solo se concretizan al uso de software especifico, si no también al uso del hardware especifico que potencialice.
   


3.- Se requiere emplear un protocolo o lenguaje comun en internet

4.-¿internet es bueno o malo para tu cerebro?

5.-Las opiniones sobre el bien o mal de internet  en nuestras vidas son muy diversas. Por una parte, si nos centramos en el “mal” se podria hablar de distracciones, facilidad para acceder a ciertos contenidos de mal gusto o incluso perjudiciales para los mas pequeños de la casa, y lo que esta mas de moda hoy en dia en las empresas: disminucion de la productividad.
         Por otra parte esta Google y su vision de ver el mundo , cuando le acuersan “ de hacernos mas tontos” gracias a su facilidad de busqueda, la gran G responde “ con nuestras rapidas busquedas dejamos tiempo a la gente para que haga mas cosas”. Y es cierto , es muchisimo mas rapido buscar en Google o cualquier otro buscador que tener que ir a un libro para buscar exactamente lo mismo entre miles de paginas pero perdiendo mucho mas tiempo, ¿no?
         Además, como comenta Álvaro Fernández, neurocientifico de Sharp Brains, en Wired, tambien cabe tener en cuenta el Efecto Flyyn (nuestra inteligencia media ha ido aumentado progresivamente desde 1930), por ello, parece que la tecnologia ha ayudado mas que obstucalizando. Nuestro cerebro ha evolucionmando, para bien.
         Según comenta Fernández la fijacion rela no deberia ser “internet” en general, si no su uso en particular. Esta claro que si nos dedicamos a navegar por las redes sociales solo “cotilleando” fotos y demas de nuestros amigos o conocidos, habra productividad cero. Pero tanto las redes sociales tan de moda hoy en dia, como los blogs, u otro tipo de portales de internet, pueden hacer muchisimo por nosotros, nuestro cerebro, y por supuesto nuestra productividad, entre otras cosas.
         Uno de esos usos, por ejemplo, seria poder evaluar nuestra salud desde nuestro propio hogar. Como ya comentamos en una articulo sobre la psicoterapia a distancia , Internet podria hacer posible que estemos al tanto de nustra salud  
Es bueno o malo el internet para la salud?
Pues yo digo que tiene sus pro y sus cotra por que con el internet podemos nosotros co estudiantes profundizar en un tema o en una investigación de la escuela por tarea o por mas interés en el tema .
Aquí podemos ver infinidad de cosas tanto buenas como malas pero ya también es para nostros nuestro criterio y los valores que nos inculcaron los padres para manwejar toda esa información y mas que nada por que nosotros pues somos apenas jóvenes que vemos todo y nos sorprende.
Por su parte también el internet se ha vuelto una aadiccion mas para nosotros lo jóvenes ya que pues la redes sociales y entere otras cosas pues nos pueden dañar la mente y un desarrollo mas pleno pero también nosotros ya tenemos un criterio sobre las cosas sabiendo lo que es bueno o malo
Por que no siempre van a estar decidiendo por nosotros y por supuesto ya tenemos una forma de pensar tanto positiva como negativa mente pero ya es conforme a nuestros valores ya que si nosotros nos metemos a paginas que pues sabemos que son malas ya el internet no tiene la culpa ya que puesn nosotros tomamos la decisión de todo lo que hacemos.
Por ejemplo la pornografía ya nosotros como jóvenes sabemos que si es malo estar viendo eso
Bueno eso es ami criterio y es lo que mis padres me han enseñado y mas que nada yo lo uso para hacer mis tareas y para charlar un poco con mis amigos e interactuar después de la escuela y desetresarnos un poco.
Pero es bueno saberlo controlar para que pues después no se vuela una gran adicción ya que pues no es bueno y si podría dañar nuestro cerebro.
Asi que en mi opion si es bueno cuando se sabe utilizar responsable mente y mas que nada controlar todo tanto como lo utilizas para que y no volverte un vuicioso a ella.

6.-Su protocolo :es para que las computadoras entiendan unas con otras sin importer la marca  , estructura y tecnologia se emplea este protocolo  uno de los mas aceptadoses control de transferencia (TPC /IP transfer control protocol)


8.-El www: significa world wide web
Su función en todo el mundo es de unsisitema de distribución de la información basado emn hipertexto o hipermadios enlazados y accesible atravez de internet.
9..Los que ineractuan con el internet: a) línea telefónica
                                                b)por cables
                                                c)satelital
10.-World wide web:las ´paginas web son las mas visibles  en toda la redya que es la combinación de textos y de graficos  ya que son mediante un hipertexto o un de protocolo
Correo electrónico:junto con www el correo electrónico es otro de lso servicios mas utilizados para enviar mensaje a cualquier persona del mundo que disponga de una cuenta
Transferencias de  archivos  es otro ´para encontrar cantidades de archivos acumulkados en computadoras accesibles mediante este protocolo que fue cambioado por http:// aun que su velocidad y fiabilidad de la conexión es menor que utilando programas específicamente para esta finalidad
Grupos de noticias:se encuentran con este nombre pero en si son de discusiones sobrwe los temas mas dispares  este esta formado por grupos nde persona que quiern dar su opinio sobre un tema


11.-Los buscadores son entonces los que permiten visualizar textos, gráficos, animaciones, acceder a sonidos y ejecutar programas. 

12.-Es una aplicacion utilizada en Internet y que se utiliza para la interpretación de sitios web o archivos generalmente estan desarrollados en e código lenguaje de marcado hipertextual [HTML HyoerText Markup Language]

miércoles, 2 de octubre de 2013

Ciberbullying

Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electronico,redes sociales, blogs, mensajeri instantanea, mensajes de texto, telefonos moviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".

Cyber Bullying7

DEFINICIÓN

Acoso moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –psíquica o física– en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma se arrebata al otro su identidad, se niega y elimina la diferencia con el otro. El objetivo de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla lentamente para conseguir un crimen perfecto, se elimina a la víctima por inducción al suicidio o violencia física." Acoso moral es toda conducta abusiva –verbal o no verbal– que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona.

Para identificar el acoso, Heinz Leymann, un psicólogo nórdico de los años ochenta, estableció tres elementos diferenciadores: la frecuencia, la continuidad en el tiempo y la concurrencia de uno o varios de los hechos enumerados.



Características del cyberbullying



  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierta.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
  • No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicologico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.


Tipos de ciberacoso

  • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
  • Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
  • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.



¿Cómo evitar el acoso en línea?
  • Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas.
  • Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad.
  • No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios.
  • En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen.
  • Considera la posibilidad de utilizar un nombre que no sea el tuyo real o un sobrenombre para tu correo electrónico, nombre virtual o usuario. Y trata de no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en términos de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet son como tu documento de identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos con mucho cuidado.
  • Si te separas de tu pareja – sobre todo si es alguien violento, problemático, difícil o si está enojado – cambia todas la contraseña de todas tus cuentas, desde la de correo electrónico y las redes sociales hasta la del banco, y usa algo que tu pareja no pueda adivinar.
  • Hay servicios como Facebook que cambian su política de privacidad todo el tiempo, así que vale la pena revisar tus ajustes de privacidad para estar seguro/a de que estás intercambiando la información que deseas con las personas de tu confianza y no con el público general de internet. Algunos sitios tienen opciones para que puedas probar cómo ven los demás tu perfil;– haz la prueba y comprueba que sólo estás revelando lo que es absolutamente necesario.
  • ¿Qué información cuelgan tus amigos/as y tu familia sobre ti? Hazles saber que te preocupa tu privacidad y ayúdales a utilizar mejores parámetros de privacidad.
  • Busca tu nombre en internet con regularidad y fíjate dónde apareces en línea. Si encuentras información no autorizada sobre ti solicita al moderador del sitio web que la retire.
  • Comprueba que tu proveedor de servicios de internet (PSI), telefonía celular, mensajería instantánea (llamada internet relay chat, o IRC, en ciertos términos de servicios), y los demás servicios que utilizas tengan una política aceptable de privacidad que prohiba el ciberacoso. Si no cuentan con una buena política, puedes hacer propuestas o cambiar de proveedor y elegir uno más responsable en cuanto a las inquietudes y quejas de sus usuarios/as en relación a la privacidad.
  • Si tienes un blog o un sitio web personal lee la información que sigue.
¿Qué tengo que hacer si alguien empieza a acosarme en línea?
  • Confía en tu instinto. Si te sientes incómoda o una situación en internet se vuelve hostil, sal de ese espacio ya sea desconectándote, navegando por otra página o incluso bloqueando el acceso de la otra persona.
  • Si recibes solicitudes de contacto que no deseas, dile claramente a la persona que los solicita que te gustaría que no te contactara más. Muchas mujeres que denunciaron acoso lo hicieron con la advertencia de que cualquier otro contacto sería denunciado a la policía. Según quién sea el acosador, con el contacto directo la situación empeora o cesa, de modo que si consideras que el contacto es adecuado y necesario, permítelo una vez y documéntalo.
  • Guarda toda la comunicación con el acosador como prueba. No edites ni alteres nada.Intenta usar impresiones de pantalla, sobre todo si el acoso ocurre en tiempo real.
  • Si el acosador publica comentarios en tu blog guarda copias pero piensa también en dejar los comentarios violentos sin publicar en lugar de borrarlos.
  • Lleva un registro de comunicación con los administradores de sistemas de internet o agentes de la ley si denuncias a la persona violenta ante las autoridades. El registro es clave así que guarda todo, a pesar del deseo que tengas de eliminar los mensajes de quien te asedia y de olvidar todo. Respalda esta comunicación en otro computador, en una memoria extraíble o en un disco duro externo.
  • Considera la posibilidad de bloquear o filtrar los mensajes del acosador. Muchos programas de correo electrónico tienen un sistema de filtros. También se puede bloquear la sala de chat y puedes incluso activar la opción “bloquear la dirección de IP” en tu blog o sitio web si alguien publica mensajes violentos continuamente.
  • Si tus búsquedas de internet revelan que quien te acosa está publicando información dañina sobre ti en otros espacios en línea, presenta una queja ante los moderadores o directores del sitio externo. Tienes que decir que para ti se trata de una situación continuada de acoso en línea y solicitar el bloqueo del IP del acosador o la eliminación de sus comentarios; también puedes decirle a la persona que si no se detiene será bloqueada.
  • Dile a tu familia y tus amigos/as que alguien te está acosando en línea. El acoso – en internet o en la vida real – es una experiencia traumática y el apoyo de tu familia y tus amigos/as es claves. Fíjate también qué están revelando ellos/as sobre ti, aunque sea sin intenciones de perjudicarte, y cuál es su relación contigo en línea.
  • Dile a tu empleador/a que alguien te está acosando si te parece que esa persona puede hacerlo en tu lugar de trabajo.Al hacerlo, es más probable que tu empleador/a te apoye si recibe mensajes acosadores o cuestionables sobre ti de parte de quien te está acosando, y así se podría mitigar cualquier tipo de daño profesional.




Esta persona no dejará de acosarme y quiero denunciarla por abuso. ¿Dónde y cómo lo hago?
  • Si el acoso continúa o aumenta luego de haberle pedido a la persona que se detenga, comunícate con el proveedor de servicios de internet (PSI) del acosador. La mayoría de los PSI tienen políticas que prohiben claramente el uso de sus servicios para violentar a otra persona. En muchos casos,un PSI puede frenar una conducta de violencia contactándose diretamente con la persona o cerrando su cuenta. Si recibes correos violentos o acosadores, identifica el dominio (lo que va luego del signo “@”) y comunícate con ese PSI. La mayoría de los PSI tienen una dirección de correo del tipo abuso@nombrededominio o postmaster@nombrededominio que se puede usar para presentar quejas. Si el PSI tiene un sitio web, busca información sobre cómo realizar una denuncia. Haz un seguimiento del PSI para asegurarte de que se están tomando cartas en el asunto y mantén una comunicación constante con el PSI.
  • Pídele a tu PSI que te ayude bloqueando el acceso del acosador a ti y considera la posibilidad de cambiar de servicio si ignoran tu pedido o si no tienen políticas para contrarrestar este tipo de prácticas.
  • Averigua qué organismos y agencias son competentes en tu país y tu comunidad para investigar y actuar en casos de acoso en línea.Llama a la policía o cualquier otro organismo relevante y dales información lo más detallada posible sobre la situación, incluyendo copias de tu documentación sobre el acoso.
  • *Recuerda guardar toda comunicación con la policía como prueba. Según el país, el acoso puede no estar tipificado como delito, o la policía local puede no estar al corriente de las últimas aplicaciones de las leyes sobre acoso en en el terrerno virtual. Si no encuentras recursos locales considera la posibilidad de apelar a mecanismos nacionales de ciberpolicía y a grupos activistas por la seguridad de las mujeres. Si tienes dificultades para comunicarte con el organismo indicado, escribe un correo a help@takebackthetech.net. Trataremos de guiarte en la dirección correcta.


viernes, 20 de septiembre de 2013

¿QUE ES UN TERABYTE?

Terabyte. Unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquetedisco duro CD-ROM,etc).

disco duro de un terabyte
¿COMO SE ABREVIA?

Su símbolo o abreviacion es el TB.






¿A CUANTOS BYTES EQUIVALE?

 Equivalente a un trillón de bytes (realmente 1.099.511.627.776 bytes).Mas adelante se muestra la tabla de equivalencias de bytes. 

tabladeequivalencias

HISTORIA DEL TERABYTE


Durante los inicios de la informatica, las unidades se mostraban como múltiplos de 1024, puesto que los ordenadores trabajan en base binaria. El problema se originó al nombrar estas cantidades, ya que se adoptaron los prefijos de los múltiplos del Sistema Internacional de Medidas, lo cual es semánticamente incorrecto para valores binarios. Esto ha creado hoy en día gran confusión.
Para aclarar la diferencia entre los prefijos decimal y [[Sistema Binario]binario]], la Comisión Electrotécnica Internacional, un organismo privado de estandarización, definió en 1998 nuevos prefijos usando la combinación del Sistema Internacional de Medidas Prefijo S.I. con la palabra "binary" (ver prefijos binarios). Así, se usa terabyte para referirse a una cantidad de 1012 bytes, de acuerdo al prefijo tera del S.I. Se observa que 1012 está expresado en base 10. En cambio, con cantidades en base 2 (binaria) es incorrecto usar el prefijo tera. Se definió en su lugar tebi, dando lugar al término tebibyte, que corresponde al valor 240 bytes. Cabe decir que esta nomenclatura no ha sido aún ampliamente adoptada por la comunidad informática, pero sí por la mayoría de los dispositivos de almacenamiento.



HECHO POR: GEOVANNY EMMANUEL CRUZ LÓPEZ GRUPO:106