martes, 26 de abril de 2011

Dia de la tierra

Esta se celbra desde 1970 por iniciativa de Gayrlod nelson el tuvo la inicitava de dar a concerle al mundo las problematicas de sobrepoblacion ,contaminacion,la el rapido agotamiento de los recursos naturales la primera manifestacion a favor de esto fue el 22 de abril de 1970 promovida por elsenador y ecologista ya nombrado Gayrold Nelson para la creacion de una agencia ambiental.
Aesta convocatoria asistieron mas de mil universidades, diez mil escuelas secundarias y primarias y centenares de comunidades.
Lapresion social tuvo exito y el gobierno de lo Estados Unidos creo la Environmental Protection Agency y una serie de leyes destinada a la proteccion del medio ambiente.
En 1972 se celebro la primera conferencia inetrnacional sobre el medio ambiente la "CONFERENCIA DE ESTOCOLMO"que pretendia sensibilizar a los lideres mundiales sobre la magnitud de los problemas ambientales.

martes, 12 de abril de 2011

Delitos Informaticos.!

-NO DERECHOS DE AUTOR.
-MATONEO VIRTUAL:El Ciberbullying es un fenómeno que surge a causa del uso incorrecto de las Nuevas Tecnologías (la telefonía móvil y la Internet) para ejercer acoso psicológico ... incluye todas aquellas conductas de burla, difamación, agresión, amedrentamiento e intimidación en contra de un individuo o grupo utilizando los sistemas de información generados desde la Web 2.0 (redes sociales, mails, fotoblogs, blogs, chat, páginas de carga de videos?entre otras herramientas)


La diferencia entre el Matoneo (bullying) y el matoneo virtual[3] radica en un elemento básico, La Internet. La Web es permisiva, maleable, accesible, adictiva, abierta, multifuncional, dinámica e irregular. La escasa normatividad, además, la convierte en fugitiva, pues se le escapa a los adultos entre códices y lenguajes digitales.


La manifestación de este fenómeno se origina bajo los siguientes escenarios:


"Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un Web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de "puntos" o "votos" para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
Dejar comentarios ofensivos en foros o participar agresivamente en chat haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de Spam, de contactos con desconocidos...
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios Web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS."[4]

Seguramente a usted como docente no lo incluirán en la lista de contactos que visualizarán el material por lo cual debe estar presto a las actitudes verbales y no verbales de sus discentes. Generalmente si encuentra varias veces la misma escena: abusador frente a la presa, donde los insultos, murmullos, zancadillas, golpes, miradas o gestos de desprecio son el pan de cada día, preste atención y actúe, puede estar frente a una situación de Bullying, que provocará una de ciberbullynig, si próspera.


-HACKERS INFORMATICOS:
En informática, un hackeres una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

-PREDADORES EN LA RED: