miércoles, 25 de septiembre de 2013

CIBERBULLYNG

                                             CIBERBULLYNG


  • acciones que utilizan tecnologías de la información y la comunicación para apoyar deliberada, repetida y comportamiento hostil por parte de un individuo o grupo, que está destinado a dañar a otra u otras personas.
  • el uso de tecnologías de la comunicación por la intención de hacer daño a otra persona
  • el uso de servicios de Internet y las tecnologías móviles, como las páginas web y grupos de debate, así como mensajería instantánea o SMS mensajes de texto con la intención de hacer daño a otra persona.

Ejemplos de lo que constituye acoso cibernético incluyen comunicaciones que tratan de intimidar , controlar, manipular , dejar, falsamente desacreditar o humillar al destinatario. Las acciones son una conducta deliberada, repetida y hostil, intencionada a perjudicar a otra. El acoso cibernético ha sido definido por el Consejo Nacional de Prevención del Delito : "Cuando se utilizan el Internet, teléfonos celulares u otros dispositivos para enviar o publicar textos o imágenes destinados a herir o avergonzar a otra persona". 
Un acosador puede ser una persona que sabe la meta o un extraño en línea. Un acosador puede ser anónima y puede solicitar la participación de otras personas en línea que ni siquiera conocen el objetivo. Esto se conoce como "digital apilar-on". 

El acoso cibernético contra el acoso cibernético

La práctica de acoso cibernético no se limita a los niños y, aunque el comportamiento es identificado por la misma definición cuando se practica por los adultos, la distinción en los grupos de edad a veces se refiere a los abusos como el acoso cibernético o ciberacoso cuando perpetrada por los adultos hacia los adultos. [ 5 ] Common tácticas utilizadas por cyberstalkers se llevan a cabo en los foros públicos, redes sociales o sitios de información en línea y tienen el propósito de poner en peligro los ingresos de la víctima, el empleo, la reputación o la seguridad. Los comportamientos pueden incluir animar a otros a acosar a la víctima y tratar de afectar la participación en línea de la víctima. Muchos cyberstalkers tratan de dañar la reputación de la víctima y otras personas a su vez en contra de ellos.
Cyberstalking pueden incluir acusaciones falsas, vigilancia, amenazas, robo de identidad, daños en los datos o equipos, la solicitación de menores de edad para tener relaciones sexuales, o la recopilación de información con el fin de acosar. [ 6 ] Un patrón repetido de tales acciones y actos de hostigamiento contra un objetivo en un adulto constituye acoso cibernético. Cibernético a menudo cuenta con patrones vinculados de comportamiento en línea y fuera de línea. Hay consecuencias de la ley de acoso y acecho fuera de línea en línea, y los ciber-acosadores pueden ser puestos en la cárcel. [ 7 ] El acoso cibernético es una forma de acoso cibernético. cita requerida ]

Los métodos utilizados

Manuales para educar al público, a los maestros y padres de familia resumen, "El acoso cibernético es ser cruel con los demás mediante el envío o publicación de material nocivo usando un teléfono celular o internet." La investigación, la legislación y la educación en el campo están en curso. Definiciones básicas y directrices para ayudar a reconocer y hacer frente a lo que se considera como el abuso de las comunicaciones electrónicas han sido identificados.
  • Cyberbullying implica comportamiento repetido con la intención de hacer daño y la naturaleza repetida
  • Cyberbullying sea perpetrada por acoso , acoso cibernético , denigración (enviar o publicar rumores crueles y falsedades para dañar la reputación y amistades), suplantación , Exclusión (excluido intencionalmente y cruelmente a alguien de un grupo en línea) [ 8 ]
El ciberacoso puede ser tan simple como seguir enviando correos electrónicos o mensajes de texto acosar a alguien que ha dicho que no quieren tener más contacto con el remitente. También puede incluir las acciones públicas, como repetidas amenazas , comentarios sexuales, etiquetas peyorativas (es decir, el discurso del odio ) o falsas acusaciones difamatorias), atacar en grupo a una víctima haciendo que la persona objeto de burlas en los foros en línea, o en los sitios de hacking en vandalizar sobre una persona, y la publicación de las declaraciones falsas como hecho dirigidas a desacreditar o humillar a una persona específica. [ 9 ] El acoso cibernético puede limitarse a publicar rumores sobre una persona en Internet con la intención de provocar el odio en la mente de los demás o convencer a otros no les gusta o participar en denigración línea de meta. Se puede ir en la medida de identificación personal a las víctimas de la delincuencia y la publicación de materiales fuertemente difamar o humillarlos. [ 2 ]
Acosadores cibernéticos pueden divulgar datos personales de víctimas (por ejemplo, nombre real, dirección de casa o lugar de trabajo / escuela) en los sitios web o foros o puede utilizar la suplantación , la creación de cuentas falsas, comentarios o sitios que presentan como su objetivo con el fin de publicar material en su nombre que difame, desacredita o los ridiculiza. Esto puede hacer que el acosador anónimo que puede hacer más difícil para que el delincuente es capturado o castigado por su comportamiento. Sin embargo, no todos los acosadores cibernéticos uso anonimato. Texto o mensajes instantáneos y correos electrónicos entre amigos también pueden ser el acoso cibernético, si lo que se dice o se muestra es que hace daño a los participantes.
Algunos intimidadores cibernéticos también pueden enviar amenazando y hostigando a correos electrónicos, mensajes instantáneos o textos a las víctimas. Otros publicar rumores o chismes y instiguen a otros que no les gusta y conspirar contra el objetivo.

sábado, 21 de septiembre de 2013

LA BARRA DE TAREAS EN LINUX



En Linux dependiendo del entorno de escritorio puede mostrarse la barra de tareas con diferente apariencia


GNOME

GNOME 2 utiliza su propio tipo de barra de tareas, conocido como paneles (por lo tanto, el programa responsable de ellos se llama gnome-panel), de forma predeterminada contiene dos paneles (en la parte superior e inferior de la pantalla),8 mientras que en la versión uno solo contenía el panel inferior, muy similar a la barra de tareas de KDE.9 Normalmente el panel superior contiene menús de navegación, los cuales contienen vínculos a las aplicaciones comunes, áreas del sistema de archivos y las preferencias del sistema, así como utilidades de administración.8

KDE[

En varias distribuciones basadas en KDE, la barra de tareas es ejecutada por Plasma, y tiene dos partes: el panel y la barra de tareas. El panel es una barra de control que ocupa la parte inferior de la pantalla, y que se usa para buscar y ejecutar aplicaciones y navegar a través de ventanas y escritorios. Contiene el menú, comparable al menú Inicio de Windows; el navegador de disco, que permite acceder al sistema de archivos por medio de menús (se puede hacer algo similar en Windows); y el selector de escritorios, que cambia entre escritorios. El último ítem no está en Windows por defecto. Como con la Barra de Inicio Rápido de Windows, se pueden añadir botones adicionales al panel de KDE, para abrir rápidamente aplicaciones, documentos y URLs. En cuanto a la barra de tareas, ocupa la parte superior de la pantalla y ayuda a mantener el control sobre las aplicaciones. Es similar a los botones de la Barra de Tareas de Windows.

Barra de tareas en el escritorio de KDE 





AUTOR DEL BLOG: POLICARPO SANTIAGO ISAI MISAEL