miércoles, 25 de septiembre de 2013

CIBERBULLYING







Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.2 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".




 CARACTERISTICAS

  • Requiere estreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.d
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierta.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
  • No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
La omnipresencia y difusión instantánea de internet provoca que el 'ciberacoso' pueda llegar a ser tan o más traumático que el acoso físico.
Por otro lado, "la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de 'ciberacoso'".6
El 'ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ.7



 

Espeemros y hayna leido est información y la hayan tomado en cuenta :)  
grcias por su visita 


sábado, 21 de septiembre de 2013



Un petabyte es una unidad de almacenamiento de información cuyo símbolo es el PB, y equivale a 1015 bytes = 1 0000 000 000 000 de bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues equivale a 10005 ó 1015. Está basado en el modelo de tera, que viene del griego ‘monstruo’, pero que es similar (excepto una letra) a tetra-, que v0 0iene de la palabra griega para cuatro y así peta, que viene de penta-, pierde la tercera letra, la n.

Todo el mundo que usa Internet y computadoras está más o menos familiarizado con algunos términos, como download, gigabytes, memoria RAM, HD, etc. Pero no todo el mundo sabe o tiene noción del significado de algunos términos en términos cuantitativos (hablando en bytes). Todo el mundo sabe que tiene "muchos archivos" y que ellos son "muy pesados en el disco rígido".


En el mundo existen centenares de millones de computadoras, supercomputadores, servidores y usuarios que manipulan esas máquinas y producen y transforman datos. Y hablando de datos, a continuación, te damos información que te sorprenderá ...

Qué es un Petabyte?

Un petabyte es una unidad de almacenamiento de información cuyo símbolo es PB, y equivale a 1024 Terabytes = 1.125.899.906.842.624 de bytes. Un Terabyte, por supuesto, son 1024 Gigabytes. 1 Gigabyte = 1024 Megabytes.

Para tratar de entender lo que es un Petabyte:
- 1 Petabyte es suficiente para almacenar 13.3 años de video HD
- 1.5 Petabytes son necesarios para almacenar 10 Billones de fotos de Facebook
- Google procesa alrededor de 24 Petabytes de información por día.
- Avatar, la película de James Cameron del 2009, usó 1 Petabyte de información para realizar los efectos especiales.
- AT&T, el carrier del iPhone en Estados Unidos, transmite 19 Petabytes de datos por mes.

Impresionante no?




Si esta página te gustó, puedes compartirla ...

Seguramente esto te interesa

Programas para bajar musica gratis
Una seleccion de los mejores programas para bajar musica gratis. Descargas gratis de todos.
Que es el sistema operativo?
Un sistema operativo es un conjunto de programas especialmente hechos para la ejecucion de varias tareas.
La memoria de la computadora
La memoria de la computadora es un componente que tiene la funcion de almacenar toda la informacion que es manipulada por la computadora mientras esta trabajando.
Periféricos de la computadora
Los Perifericos son dispositivos que envian o reciben informacion desde y hacia la computadora.
Entiende las siglas de informática





 


 






















byte = 1012 kB = 109 MB = 106 GB = 103 TB
1000 petabytes equivalen a un exabyte.

 Un petabyte es una unidad de medida de memoria (2 elevado a 50) que es igual a 1.024 Terabytes (en realidad 1.125.899.906.842.624 bytes). Se utiliza sobre todo en soluciones distribuidas de almacenaje y dentro de soluciones de empresa importantes.




Aqui les dejamos un video para una mejor explicación acerca de que es un petabyte:

 http://vimeo.com/21435466






ESPEREMOS LES HAYA SERVIDO ESTA INFORMACIÓN  Y RESUELTO SUS DUDAS.
GRACIAS POR SU VISITA ;)



Referencias:

http://vimeo.com/21435466

https://www.google.com.mx/search?q=que+es+un+petabyte&source=lnms&sa=X&ei=zz4-UoeRDIrk8gSCvIHwAQ&ved=0CAgQ_AUoAA&biw=1024&bih=629&dpr=1

http://www.masadelante.com/faqs/petabyte