rociandoynaialeando

martes, 14 de noviembre de 2023

 Ciberbullying

El ciberbullying es el uso de los medios telemáticos (internet, telefonía móvil) para ejercer el acoso psicológico sobre otra persona. Los investigadores lo han definido como una serie de amenazas hostiles, físicas o verbales que se repiten, angustiando a la victima. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

    1. Tipos

    Hay distintos tipos de ciberbullying pero estos son los que mas destacan: 

    • El ciberbullyng: También llamado ciberacoso escolar se caracterizan por representarse generalmente entre menores de edad de manera intencional y reiterada.
    • Sextorsión: detrás de estos tipo de acoso se encuentran casos de pedofilia y pederastia, se caracterizan por la extorsión hacia la victima con intenciones de carácter sexual. 
    • Grooming: Se representa de parte de un adulto hacia un menor de edad con intenciones sexuales.
    • Ciber violencia de genero: se representa por una persona o un grupo hacia otra u otros del sexo opuesto, en el que se ejerce violencia a través de insultos, acoso, control, ataques, chantaje.
    • Sexting: Es el envió de imágenes sexuales entre dos personas, generalmente de manera consensuada, si bien esto no constituye como acoso la persona que lo practica debe de saber el riesgo que podría suponer el envió de este contenido ya que podría derivar en sextorsión.

    • Perfiles falsos.
    • Exclusión y cancelación.
    • Filtración de información. 
    • Grooming.

    2. Características

    Algunas características son:

    • Perfiles falsos
    • Exclusión y cancelación
    • Filtración de información
    • Difundir videos o fotos que perjudican
    • Enviar mensajes abusivos o amenazantes a través de las redes sociales
    • Anónimo: la victima no conoce a su hostigador
    • Masificación: Se masifica con mucha facilidad y rapidez 
    • Constante: puede darse durante largos periodos de tiempo
    • Relación previa: en la mayoría de los casos existe un contacto previo en el mundo físico entre acosador y victima

    Todos los tipos de ciberbullying están caracterizados por tener una intencionalidad, la de dañar a la víctima de este acoso virtual. Además, cualquier situación de acoso en la red se produce en más de una ocasión (repetición) y se caracteriza también por una desigualdad de poder.

    3. Consecuencias

    Las consecuencias a nivel psicológico, emocional y física son:

    • Ansiedad 
    • Estrés 
    • Depresión
    • Baja autoestima
    • Perdida del apetito
    • Bajo rendimiento escolar
    • Miedo a salir a la calle 
    • Intentos de suicidio
    • Auto lesiones
    • Necesidad de ayuda psicológica por un tiempo prolongado o indefinido

    4. Identificación del ciberbullying

     Existen ocho prevenciones para el ciber acoso:

    • Mostrarse triste y nervioso
    • Mostrarse desmotivado para asistir al centro escolar
    • Deterioro repentino de las relaciones sociales
    • Mostrar ansiedad o irritabilidad cuando se sienta al ordenador
    • Escucharlo llorar mientras lee, observa o escribe en el ordenador 
    • Obsesionarse con solo consultar el ordenador
    • Manifestarse triste y deprimido al consultar redes sociales, mensajería, etc.
    • Haber tenido episodios de acoso escolar 

    Se puede comunicar en centros escolares si es ciber acoso de alguna persona del entorno escolar, a la policía para denunciar y probablemente pedir una orden de alejamiento, en la web si ves algo extraño asociado con el acoso...

    5. Prevención del ciberbullying

    Las nuevas tecnologías son necesarias y nos abren las puertas a la información y no debemos renunciar a ellas, pero es necesario educar y reeducarnos para que se haga un uso responsable de las mismas con una base esencial, el respeto hacia los demás. 

    El ciberbullying se ha hecho transversal y no podemos atender a un perfil determinado de las víctimas, pero sí podemos realizar acciones de concienciación y prevención en los más jóvenes. Por este motivo, es necesario conocer los principales aspectos y conceptos ligados al mismo y saber identificar conductas en la red que, aún estando normalizadas, pueden ser el primer paso hacia un acoso con consecuencias fatales. Conocer los entornos en los que se produce el ciberbullying y contar con herramientas para poder denunciar hechos que puedan vulnerar la intimidad y el honor de las personas es fundamental. Si todos somos capaces de identificar los mismos hechos y de denunciarlos podremos actuar de forma conjunta.

    Los jóvenes tienen que conocer también las herramientas y saber que la denuncia es fundamental. Es necesario que los protocolos apoyen a las víctimas, pero que también realicen un seguimiento integral a los acosadores, conocer los perfiles y qué les impulsa a realizar conductas que están muy alejadas del respeto hacia los demás. Siendo conscientes de que tienen responsabilidad frente a los actos que realizan dentro y fuera de la red. Y que con dichos actos pueden hacer mucho daño a sus iguales.

    6. Como apoyar a una victima

    Las formas de apoyar a una victima son dando ánimos, consolando, apoyando, subiendo la autoestima...  Lo que se debe hacer en estas situaciones es denunciar al agresor y/o poner una orden de alejamiento contra el agresor, se puede hacer en una comisaria de policía o denunciar las imágenes dañinas en la web. 

    7. Series que tratan el acoso

    • Control Z 

     Hay una serie en Netflix llamada Control Z que trata este tema del acoso y ciber acoso, también muestra las consecuencia del ciber acoso y lo perjudicable que es para la victima. Aquí les dejamos un pequeño tráiler de esta serie.




    • Por trece razones
    En esta serie no solo se muestra el ciberbullying sino también el acoso escolar y las consecuencias nefastas de estos.




    • Cyberbulling
    Las redes sociales pueden provocar que el acoso no acabe en el ámbito escolar. De hecho, lo extiende al mundo online, lo que impide que el niño afectado tenga la más mínima posibilidad de desconectar de su dolorosa realidad. Esto es de lo que habla esta pelicula.
     
     



    viernes, 3 de noviembre de 2023

     Fake News

    Las fake new son noticias falsas emitidas con el conocimiento de que no son verdad. Actualmente hay un gran volumen de noticias falsas, las cuales no se pueden combatir.

    Tipos de Fake News


    Los tipos de fake news que hay son cuatro:

    •  Desinformación deliberada: noticias inventadas y distribuidas con intereses concretos. estas noticias se suelen a grupos susceptibles, que califican el contenido como creíble y lo comparten sin verificar si es verdad.

    •  Titulares falsos: titulares que presentan falsos hechos para llamar la atención, a menudo al leer el titular se sabe que los artículos son falsos. Estos también son conocidos como clicbait.

    •  Publicaciones virales: Son aquellas publicaciones que se hacen virales mediante likes, los seguidores y las veces que se han compartido, las cuales se muestran con frecuencia a pesar de no ser verificada su autenticidad.

    • Sátira: Hablan sobre las polémicas actuales y las mezclan con situaciones inventadas y a menudo absurdas. Es un recurso para llamar la atención sobre problemas sociales o mala conducta política.

    Para que se usan las Fake News

     Las fake news se usan para cambiar los pensamientos, las ideas, inducir al error y desprestigiar ideologías personales. Todas estas consiguen causar un pánico general a la gente.


    Porque hay tantas Fake News

     En la actualidad hay demasiadas fake news por el internet, gracias a este se viralizan y se conocen mas rápido, como la gente no se para ha mirar la veracidad de la información se lo creen y las personas para aprovecharse de esto crean mas fake news.


    Ejemplos sobre Fake News


     Algunos ejemplos de fake news a lo largo de la historia son: 

               1. "El Niño Crucificado" en Ucrania 

    El 12 de julio del 2014 el primer canal ruso emitió un reportaje sobre una mujer refugiada de Sloviansk la cual decía que los militares ucranianos habían reunido a todas los lugareños en la plaza central para ver la ejecución publica de una mujer y su hijo pequeños. Este niño fue crucificado en un tablón de anuncios mientras que su madre fue atada a un tanque quela arrastro por la calle hasta producirle la muerte, no hay fotos ni videos que confirmen todo esto. 



         2. La Niña de Kuwait y la Invasión de Irak

    Nayirah al Sabah hija del embajador de Kuwait en EEUU la cual se ofreció de voluntaria en un hospital, denuncio en un emotivo discurso que el ejercito de Sadam Husein sacaban de las incubadora a los niños solo para que se muriesen. Al final se provo que fue una falsa acusación.


                         3. El Caballo de Troya

    No se puede hablar de fake news sin mencionar al caballo de troya, este fue el caballo de madera ideado por Ulises para que los troyanos abrieran las puertas de su inexpugnante ciudad. La caída de troya fue recubierta de capas de leyendas las cuales fueron una inspiración para conquistadores de todas las épocas los cuales aprendieron del rey Ítaca que el engaño es el arma mas poderosa de todas.

    Fake news  Caballo de Troya (National Gallery, Londres)


                          4. Las Falsas Sirenas

    Otra fake new es la de las sirenas criaturas legendarias que supuestamente son mujer con cola de pez, incluso en la edad moderna llegaron a circular especímenes disecados de supuestas sirenas que enrealidad fueron fabricados uniendo cuerpos de monos y peces. 



    Como afectan las fake news a la opinión de la gente


    Las fake news pueden afectar a la opinión publica de la gente de forma negativa porque la gente se cree todo lo que ve en las redes sin pararse a pensar si es verdad o sin tan siquiera investigar un poco de esa información dado a que si lo hicieran sabrían que es falso. 

    Como podemos identificar y combatir la desinformación en linea


    Podemos identificar las fake news gracias: 

    • Al sentido común.
    • Preguntándose quien es el autor de la noticia.
    • Investigando las fuentes. 
    • Revisando la fecha de las informaciones.

    • El tono de las fake news.

    Algunas maneras de combatir la desinformación es:
     
    • Verificando la fuente de la información.
    • Investigando por nuestra cuenta.
    • Buscar otras fuentes para compararlas entre si.
    • Denunciando sitios.
    • Personas que comparten fake news.

    En la lucha contra la desinformación resulta clave la coordinación con tres actores clave: las empresas tecnológicas, la sociedad civil y los factcheckers y las instituciones académicas. Por otro lado, la comunicación estratégica constituye una de las herramientas clave en la lucha contra la desinformación y exige un enfoque amplio de la misma. Las campañas de desinformación no suelen limitarse a la difusión de noticias falsas, sino que suelen pretender la construcción de un relato malintencionado. De ahí la estrecha relación entre la lucha contra la desinformación y la comunicación estratégica, la diplomacia pública y la comunicación digital.

     


     

     

     

     

     

     

    miércoles, 18 de octubre de 2023

     huella digital (primeros pasos)

    ¿Que es la huella digital ?

    Siempre que se utiliza el internet dejas un indicio de información conocido tu  huella digital. Por, ejemplo las web pueden localizar instalando cookies en tu dispositivo electrónico y las aplicaciones pueden tener tus datos sin saberlo ,  y lo peor la información personal podría estar comprometida gracias a esta filtración de datos. 

    ¿Para que sirven?

    • Para mejorar la experiencia de la persona.
    • Rastrear el comportamiento en la red.
    • Ayudar a las campañas de marketing.
    • Personaliza el contenido que ves en línea y ver solo lo 1qu te interesa.
    • Verificar la identidad de la persona en un proceso en linea.
    ¿Como se utiliza?
     
    Cada vez que haces un "clic" o le das a un "me gusta" en las redes o cuando desde tu móvil usas aplicaciones dejas tu información personal.

    ¿Que tipos hay?

    Hay dos tipos de huellas
    • Huellas activas: 
    • Huellas pasivas:
     

    miércoles, 11 de octubre de 2023

     

                              Sistemas operativos                         

    Tres sistemas operativos de PC

    Windows:

    Este evoluciono a través de los años, sin embargo mantiene características que aun lo identifican y que destacan su personalidad entre ellas.
    Sus principales características son:

    • El escritorio: consiste en el fondo de la pantalla del monitor la cual es la base sobre la que el usuario puede ejecutar el sistema operativo, los programas y aplicaciones. 
    • Los iconos: Consisten en pequeñas imágenes simbólicas de acceso directo a programas, archivos o carpetas, que se localizan en el escritorio.
    • La barra de tarea: Consiste en una barra ubicada en la parte inferior del escritorio que permite visualizar, mediante iconos los programas archivos o carpetas que se encuentran activos, para seleccionarlos de manera rápida.
    • Botón de inicio: consiste en un acceso al menú principal desplegable que se puede visualizar. El botón se encuentra ubicado en la parte inferior de la barra de tareas.
    • El menú: consiste en un panel o lista desplegable que se puede visualizar u ocultar desde el botón de inicio. Ofrece accesos directos a programas, archivos y determinadas funciones del equipo.

    La privacidad de Windows es de código cerrado.


     Linux
    Características:

    • Es un sistema gratuito. 
    • Es de código abierto lo cual favorece al sistema porque agiliza la aparición de mejoras y actualizaciones.
    • Es el sistema operativo mas estable, robusto y utilizado sobre todo para los ordenadores que tiene que estar siempre encendidos.
    • Es altamente seguro porque gracias a su arquitectura dificulta la aparición de malware y facilita la eliminación de cualquier amenaza.
    • La potencia de este sistema permite ejecutar a la vez numerosos programas y aplicaciones. Además, permite que múltiples usuarios accedan a sus recursos de forma simultanea y segura.

    La privacidad de Linux es de código libre.


    Mac 

    Características:

    • Tiene una compatibilidad impecable con otros dispositivos creados por Apple como el IPad, Apple TV, IPhone, etc...
    • Cuenta con un sistema de archivos propio, por lo que no procesa los archivos o programas con formatos para Windows o Linux.
    • Es el segundo sistema operativo mas usado en el mundo, su éxito en gran parte debido a los diseños de sus dispositivo.
    • Viene instalado por defecto en todos los ordenadores fabricados por Apple.
    • Tiene incluido softwares de uso propio como Finder, Safari o Launchpad. 
    • Emplea un sistema de encriptado que prioriza la privacidad y seguridad de los usuarios.
    • La privacidad de MAC es de código cerrado.


    Tres sistemas operativos de móvil

    Android

    • Código abierto.
    • Núcleo basado en Kernel de Linux. 
    • Adaptable a muchas pantallas y resoluciones.
    • Utiliza SQLite para el almacenamiento de datos.
    • Ofrece diferentes formas de mensajería.
    • Navegador web basado en WebKit incluido.
    • Soporte de Java y muchos formatos multimedia.
    • Soporte de HTML,HTML5, Adobe Flash Player, etc..
    • Incluye un emulador de dispositivos, herramientas para depuración de memoria  y análisis  del rendimiento del software.

    • Catalogo de aplicaciones gratuitas o pagas en el que pueden ser descargadas e instaladas (Google Play).


    Windows phone

    Características:

    • Ofrece un centro de notificaciones de alertas, avisos de mensajería, reseña de actualizaciones y mucho mas.
    • Su acceso es muy rápido acciones personalizadas, que encierran la red del Wifi, Bluetooth, modo plano, entre otros.
    • Se puede reproducir musica, peliculas y multitudinaria en general.

    • Puede crear escritorios virtuales.  
    • Grabar actividades en la pantalla macOs con QuickTime.
    • Posee carpetas inteligentes.
    • Funciona en todos los dispositivos Apple como iPhone o iPad.

    viernes, 6 de octubre de 2023

     

            Puertos y conexiones habituales de una placa base                   


    Puerto PS/2

    Consiste en 2 puertos que conectan el ordenador  al  ratón y teclado de  fue uno de los primeros hardware.




    Puerto Serie 

    Se utiliza para conectar los dispositivos asíncronos con un sistema se encuentra situado en la parte de atras de la unidad de sistema

     




    Puerto Paralelo

    Es el puerto que permite conectar la pantalla antigua al CPU.




    Puerto VGA

    Sirve para la transmision de datos que se imprime en la pantalla , es uno de los estandares mas viejos.


     

    Puerto Ethernet

    Sirve para conectar el cable del internet.


    Puerto Jack 3,5mm

    Sirve para conectar diferentes cosas como el altavoz, micro fono, dispositivos de audio, etc..

    • De color naranja, subwoofer.
    • De color azul claro, entrada de línea.
    • De color negro, altavoces traseros.
    • De color verde, altavoces delanteros.
    • De color gris, altavoces laterales.
    • De color rosa, micrófono.


    Puerto HDMI

    Es un remplazo digital  de los estándares de video DVI-HDCP..

     


    puertos USB

    USB 1.0 

    Son los mas lentos para transferir información generalmente se utilizan para conectar periféricos como el teclado.

    USB 1.1

    son ligeramente mas rápidos que los anteriores , transfieren información a las 12MPS 

    USB 2.0:

    Esos son los mas comunes  y  utilizan una velocidad de 480MPS

     USB 3.0

    Son el doble de rápidos que el 2.0 tiene una velocidad de 4,8GBPS se les diferencia porque suelen ser azules

     

     






    miércoles, 4 de octubre de 2023

    Hola somos Naiala y Rocio vamos a hablar un poco de nosotras.

    Primero vamos a hablar de Naiala le gusta dibujar, el boxeo, las peliculas de terror y fisicamente soy enana, mulata, uso gafas y soy interesante. Invierto todo mis ahorros en ropa y en pinturas para dibujar.




    Ahora vamos a hablar de Rocio, le gusta todo lo relacionado con la moda el estilo la clase el glamur, desde pequeña me a llamado la atencion todo lo relacionado  con la computacion tengo un grave problema con el maquillaje invierti todo mi dinero en maquillaje y kebab. Soy alta, morena y sumamente interesante, se podria decir que soy una caja de sorpresas









     Ciberbullying El ciberbullying es el uso de los medios telemáticos (internet, telefonía móvil) para ejercer el acoso psicológico sobre otr...