Acoso en Internet

Ciber-acoso: En las nuevas tecnologías. No es una experiencia cara a cara y concede al acosador cierta “invisibilidad”. Para acosar a un individuo o grupo de personas mediante ataques personales o cualquier otro medio con el fin de hostigar, perseguir, molestar, infligir un trato degradante, menoscabar gravemente su integridad moral, o simplemente mediante actos hostiles o humillantes que, sin llegar a constituir trato degradante, supongan grave acoso contra la víctima.
Los ciberacosadores combinan habilidades propias del acosador con técnicas propias de ciberdelincuentes (utilizan varios métodos de obtención de información en la red, aprovechando no solo las propias vulnerabilidades de los sistemas informaticos en el caso de tener conocimientos técnicos, también utilizan técnicas de ingeniería social para obtener datos personales y privados, así como contraseñas y accesos de sus víctimas, con el fin de conseguir sus propósitos).

  • El acoso psicológico:[trato vejatorio y descalificador hacia una persona, con el fin de desestabilizarla psíquicamente]
  • El acecho o stalking:  [Acoso físico, y que les lleva a espiar a su víctima, seguirla por la calle, llamarla por teléfono, mandarle cartas, mensajes sms, regalos, escribiendo su nombre en muros de zonas muy visibles o incluso amenazarla y cometer actos violentos contra ella]
  •  El acoso escolar (Ciberbullying)
  •     El acoso laboral o familiar [mobbing -asediar, acosar, acorralar en grupo]
  •     El acoso sexual (Sextorsión): [Genéricamente la manifestación de una serie de conductas compulsivas de solicitudes de favores sexuales con distintas formas de manifestación dirigidas a un(a) receptor(a) sin tener su consentimiento. Se puede aplicar a ambos sexos o personas del mismo sexo; pero predomina comúnmente en los hombres que se mueven en ambientes de relaciones laborales, académicos, estudiantiles, que incluyen hasta el hogar]
  •     El acoso inmobiliario: [Consiste en provocar molestias a los vecinos a fin de que abandonen su vivienda habitual.El arrendatario o propietario de la vivienda había tenido intención de dejarla o de venderla]

Las víctimas de ‘Ciberacoso’, al igual que las víctimas de acoso no virtual, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.
Ciberbullying: Acoso escolar a través de Internet, y tanto víctima como acosador son menores.
Ciberbaiting: Los hostigamientos en los que el acosador sigue siendo el estudiante pero en este caso las víctimas son los propios educadores, el adulto (profesor). En este caso los objetivos de las campañas de agresión, humillación y burla lanzadas por parte de los alumnos, pero ahora no se utiliza la tiza en una pared o encerado, en esta ocasión el canal para lanzar estas campañas de humillación e insulto son las nuevas tecnologías, Internet.
Con esta práctica los “acosadores” intentan sacar de quicio a sus profesores hasta conseguir que estallen o se derrumben. El objetivo es grabar la escena con sus teléfonos móviles para posteriormente colgar el montaje en Internet a través de las redes sociales, logrando de este modo humillar tanto al profesor como al centro escolar. En definitiva, juegan con su paciencia, su resistencia y su sensibilidad para utilizar sus reacciones en sus campañas de ciberhumillación.
El ciberacoso a los docentes suele estar relacionado con atentados a su honor, injurias, insultos, amenazas, e incluso agresionestodo ello tipificado en el código penal y por consiguiente con responsabilidad penal.
A diferencia de otras actividades delictivas, en las que el ciberdelincuente juega tanto con el falso anonimato de la red como con la lejanía entre autor/víctima, en este tipo de prácticas SIEMPRE se realizan dentro del ámbito escolar de algún u otro modo, por lo que los responsables pueden ser identificado sin necesitar para ello complicadas investigaciones policiales. Los acosadores, aún siendo menores, sufren las consecuencias penales de sus actos. ((Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los menores)).
Sexting: No es una actividad delictiva en sí por el mero hecho de enviar a otras personas imágenes “comprometidas” o sexualmente explícitas. El sexting comienza simplemente por una irresponsabilidad de la víctima, en este caso de un menor que envía una imagen a otro menor. Lo que si es considerado un delito es el descubrimiento y revelación de secretos, y eso es lo que se le imputaría a ese menor receptor en el momento que difunda la foto que ha recibido, o conseguido por otras vías, indistintamente del medio de difusión que utilice, a través de mensajes de teléfono móvil, redes sociales, correo electrónico, et.
Sextorsión: Ciberacoso de carácter sexual, que se lleva a cabo mediante la combinación de campañas de chantaje y acoso originadas a partir de la utilización de imágenes eróticas o pornográficas en las que aparece la víctima acosada. Por lo tanto hablamos de un abuso sexual virtual.
No debemos confundir, en este tipo de prácticas delictivas, el chantaje con la extorsión, ya que esta última actividad es utilizada unicamente para chantajes de carácter económico. Si bien en alguna ocasión, la finalidad de una Sextorsión pudiera ser realmente un chantaje económico hacia la víctima. Como cualquier tipo de acoso la Sextorsión puede realizarse de forma puntual o continuada y puede ser realizada por cualquier persona conocida o desconocida por la víctima, incluso algunos casos, es llevada a cabo por las propias parejas tras una ruptura sentimental.
Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.
Sexting: La práctica, en la que se comparten voluntariamente imágenes de carácter erótico o pornográfico de uno mismo.
Web apaleador : Web creada para realizar ‘ciberacoso’ sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima.

Grooming: Acoso de pedófilos a menores.

Anuncios

Uso abusivo de las nuevas tecnologías

Pc  Teléfonos inteligentes, redes sociales, videojuegos.. Las nuevas tecnologías nos facilitan la vida, pero también pueden complicárnosla. Para una gran mayoría de personas tienen un efecto beneficioso, pero, en personas con determinados rasgo de vulnerabilidad emocional, pueden convertirse en una vía de escape y causarles adicción.
El problema, por lo tanto, no está en la tecnología en sí, sino en el uso que hagamos de ella. A pesar de que la OMS todavía no ha reconocido la adicción a las nuevas tecnologías como enfermedad, diversos estudios ya han registrado la existencia de conductas patólogicas relacionadas con ellas.
Cómo en las mayoría de adicciones con o sin sustancia (alcoholismo, ludopatía, etc.), el origen suele estar en la necesidad de evadirse de la realidad. En la gran parte de casos suele haber un trasfondo de inseguridad, problemas de relación con las personas del entorno familiar, social o laboral, etc. En el caso de adoslecentes, por ejemplo, es habitual que afecte a jóvenes con baja autoestima o con pocas habilidades sociales.
En un primer estadio, las personas con una actitud problemática hacia las nuevas tecnologías obtienen sastifacción al hacer uso de ellas pero, con el tiempo, la cosa cambia. La adicción va creciendo hasta que llega un momento en el que no poder acceder a ellas les crea una gran ansiedad. El objeto de su adicción se convierte entonces en el centro de su vida quedando todo lo demás (familia, trabajo, escuela…) en un segundo plano. Además, se aislan de su familia y se vuelven irascible con los que se rodean.
Aunque no es habitual caer en una adicción extrema, sí que es bastante frecuente hacer un mal uso de las nuevas tecnologías. Consultar el correo electrónico de  forma constante durante todo el día, dedicarle un tiempo excesivo a las redes sociales, etc. puede deteriorar nuestras relaciones sociales, familiares y laborales. En el caso de los niños y los adoslecentes puede comprometer, además, su desarrollo personal y afectar sus estudios.

Es importante marcarse un tiempo limitado para este tipo de actividades. Puede ser útil, por ejemplo, proponerse consultar el correo únicamenteen un momento concreto del día y, sobre todo, controlar el tiempo que dedicamos a navegar por internet. Para evitar olvidos, puede ser útil utilizar un despertador o pedir la colaboración de algún amigo o familiar.

  • En los niños o adolescentes vigilar muy de cerca el uso que los niños hacen de las nuevas tecnologías, a través de normas básicas. Controlar el número de horas que pasa el niño o el joven con el ordenador y los videojuegos y negociar el tiempo que les va a dedicar.
    • Permitir que se conecte únicamente después de haber terminado las tareas escolares o cualquier otro tipo de obligación.
    • Procurar que se dedique a otras actividades, como a practicar deporte, estar con sus amigos.. y seguir las recomendaciones de los videojuegos  en cuanto a uso y edad.

    No hace falta ser un adicto para notar que pasamos más tiempo de lo normal navegando por internet o en cualquier otra actividad “on-line”. En estos casos, es conveniente tomar medidas para evitar que el problema vaya a más. Programar actividades fuera de casa evitará que pasemos más tiempo de la cuenta conectados.
    Otra buena idea es tratar de relacionarse más con los amigos y familiares. También es interesante aumentar nuestro círculo social realizando actividades que nos ayuden a hacer nuevos amigos como apuntarse a clubs sociales, etc.
    Si sospechamos que hay alguna causa que esté detrás de nuestra adicción o la de nuestros hijos (baja autoestima, inseguridad, problemas con la propia imagen, dificultades para relacionarse socialmente, etc.), sería  conveniente consultar con un especialista.

 

La radio Lasf.FM a tu medida por Internet

Desde hace un tiempo los internautas escuchan la radio a través de Internet, desde la página principal de Last.FM – http.www.lastfm.es – puedes acceder y escuchar las canciones de distintos grupos de música, si bien para poder utilizar todos los servicios de forma completa, es necesario que te registres como usario, y descargues e instales un software específico. De esta manera, podrás hacer scrobbling, es decir, que tomando como guía las canciones que escuches desde tu equipo, Last.FM conocerá poco a poco tus gustos similares en sus emisiones, y también te hará sugerencias para escuchar nuevos grupos.

Pasos a seguir: Acceder al portal lastfm, pulsa en el vínculo para registrarse. En la nueva página aparecen varios campos donde debes añadir los datos personales y acceso a su cuenta. También debe escribir el código de seguridad que aparece debajo en los recuadros correspondientes que es la tipica: Escribe las palabras que aparecen en la imágen. Aceptar la casilla de condiciones generales si estás conforme con las condiciones de uso del programa y pulsa en: Regístrate y crea tu perfil para acceder con tus datos. A continuación en el enlace : Descargar el software para iniciar la descarga del programa. Y en la nueva ventana que aparece pulsar sobre: Descargar ahora Ejecutar y después, en el botón de ejecutar si quieres descargarlo e instalarlo. Verás la barra de progreso de descarga y, a continuación, otra ventana para iniciar la instalación. Haz click en: Ejecutar para comenzar el proceso. Selecciona el Idioma del programa en el panel desplegable que se demuestra después y pulsar aceptar. Siguiente > y seleccionar la ubicación en tu equipo donde se instalará el programa, por defecto en C:\Program Files\Last.fm y pulsar el siguiente > las veces necesarias que te indica el asistente hasta completar el proceso. Por último, activa la casilla: Ejecutar Last.fm y pulsar: Finalizar para acceder al programa. Ya tiene acceso a la ventana principal del programa.

Como puede apreciar consta de una sensilla barra de herramientas superior que te ayudará a indicar tus preferencias, un menú en el margen izquierdo desde donde puedes acceder a tu perfil, y un área central con un buscador, y que mostrará más adelante también la información del “grupo” y las canciones que se reproduzcan en su equipo, asi como un list de los artistas similares. Con las canciones que ya añade a tus favoritos o las que bloquea (vetar) y no las volverás a encontrar, también saltar la canción, poco a poco, el programa consigue indentificar y predecir tus gustos, pero también lo puede hacer analizando las etiquetas de datos ID3 de las canciones que escucha con alguno de los reproductores: Winamp, Windosws Media Player o iTunes. En este caso, debe descargar un sencillo plugin que se instala en cada uno de estos programas, y recopila y envía datos sobre los archivos que escucha para que el programa defina tu perfil musical.

Cómo hacer un Plugin en Windows Media Player: Dirigirse al menú: Extras situado sobre el margen superior del programa de Last.FM y asegurarse de que se encuentra seleccionada la entrada: Activar scrobbling A continuación y desde este mismo menú, haz click en: Obtener Plugin para descargar la herramienta necesaria. El programa buscará en su equipo los reproductores que tenga instalados durante unos segundos: Detección de reproductores pulse Siguiente > y verá una nueva ventana desde donde puede seleccionar el plugin que quiera descargar e instalar. Si utiliza más de uno, lo mejor es que seleccione los tres mencionados: Winamp, Windosws Media Player, iTunes (Plugin instalados) Vuelve hacer click sobre Siguiente > y espere un poco hasta que se complete el proceso.

Acceda ya al reproductor de Windows desde el menú del escritorio, y luego con un click sobre: Reproductor de Windows Media Verá ya la pantalla principal del programa con todos los álbumes que tenga añadidos en su biblioteca. Luego dirígete al menú: Herramientas pulse en: Complementos y seleccione la entrada: Last.fm Plugin para activar el plugin que acaba de instalar.

Una banda ancha bastante estrecha

La realidad de Internet en España deja bastante que desear, la penetración de Internet es inferior a la de otros países de su entorno y para más fastidio crece por debajo de la de los países vecinos, aparte de pagar más que en el resto de Europa, por ejemplo, para disponer de un acceso a ancho de banda más cercano a México que a Francia. Es la Sociedad de la Información a paso tortuga y a precio del caviar.
Para dar algunos datos en 2006 el ancho de banda era poco más de 1 mega, Italia tenía más de 4, Alemania 6, Holanda casi 9, Francia 18 y Finlandia 22, hablan por si solos, verdad? Por no mencionar los 46 de Corea o los 61 de Japón, una triste situación que además limita la competitividad de las empresas interesadas en potenciar sus negocios en la red. Y como no, eso se lo deben a mi sospecha a la operadora Telefónica, a fin de cuentas es la operadora dominante, tiene buena parte de la responsabilidad de la situación actual de la banda ancha en España. Muy lenta en ampliar ancho de banda que se instaló durante unos años en vender un mega y solo  el año pasado se decidió a hacer la transición a los tres megas. Una transición que está por completar ya que en muchos hogares en el 2007 quedaba todavía un 31% de hogares con dos o menos megas a lo que vuelvo a decir que les aleja del resto de Europa, donde ya están en el entorno de los 10. Por otra parte la obligatoriedad de que la operadora dominante comparta su infraestructura con los rivales genera este tipo de situaciones e impulsa la compañia a defenderse. El sistema de regulación español, que obliga a Telefónica, cada vez que desplega una nueva infraestructura, a darle acceso a la misma a sus rivales a un precio fijado por la CMT, ha sido desalentador para esa empresa, qué si invierte en tecnologías caras.. luego se beneficiarán de ellas sus propios rivales.

Sede de soluciones informáticas

La sede de esta empresa que posteo en este blog, está en La plata (Argentina), provincia de Buenos Aires, no es muy grande ya que hace más o menos un año que esta activa, entre 1 y 10 trabajadores -creo conocer a la mayoría- la lleva mi mejor amigo Ariel Iván Ruiz Mateos y su socio Mauricio Ariel Sciammaro.

Mi mejor amigo Ariel

Que decir de esta excelente personita a la que aprecio un montón, fue un gran placer conocerla, la extraño, la admiro y no la olvido, la conozco hace unos años, tiene mi total confianza en todo ámbito y nivel profesional, aparte de esta empresa.. escribe artículos en la revista @rroba de publicación mensual de informática e Internet especializada y trabaja en seguridad para el gobierno argentino.
Guardo muy buenos recuerdos de él y he tenido la oportunidad de estar con él y visto sus trabajos, congeniamos desde un primer momento, cuando yo estaba en un asunto con delitos informáticos, no dudaría ni un solo instante el volver estar a su lado, agradable, divertido, interesante, correcto, atento, se vuelca al máximo, te ayuda en todo lo posible, siempre intenta estar disponible para lo que necesites y trabaja con mucha ilusión en todo lo que hace.
La empresa de la que comento se llama Intrabytes, es la solución integral a la tecnología informática real para todo tipo de empresas pequeñas, medianas y grandes.. Por la necesidad del mercado y la carencia de este tipo de servicios y de profesionales más que cualificados en calidad y la fidelización para con sus clientes.
Tiene gran variedad de Hosting y prestaciones con la medida de todas las necesidades, servidores de Internet, email, archivos, Sharing con Traffic Shaping, QoS, IDS, herramientas web -diseños-, protecciones de software, programación etc. Las tecnologías en desarrollo más avanzadas y trabajando con diseñadores en Comunicación Visual para plantear el diseño de la interfaz gráfica en función de las premisas que el cliente necesite comunicar, fusionando funcionalidad con estética y comunicación.
Auditorías de seguridad informática -física y lógica- en sistemas en producción y Encriptación, análisis Forense de sistemas comprometidos, tanto Sistemas Operativos basados en Unix (GNU/Linux/FreeBSD.. etc, como Microsoft Windows.
Su lema: “Lo importante es brindar una solución al cliente”.

E-mail: contacto@intrabytes.com

PD: Te acuerdas cuando me pedías ayuda, si? xD Pos tú.. ya me superaste hace tiempo, muy por encima de mi 😛 xDD Eres un súper Crack:**

Yo una súper crack en silencio xDDDD

Curiosidades informáticas

El correo Spam se duplica y merma la productividad: Es una plaga. No, es una epidemia! El volumen de spam se duplicó para alcanzar más de 120.000 millones de mensajes diarios a nivel mundial, según el informe sobre tendencias de seguridad en Internet IronPort, proveedor de soluciones antispam. Esto significa que cada internauta recibe una veintena de correos no deseados al día. El coste de limpieza por computador es de 500 dólares -unos 341 €uros-. La información confidencial de 60 millones de personas ha quedado expuesta y los costes de limpieza y disminución de la productividad ascienden a unos 20.000 millones de dólares. Lo más alarmante es que casi el 48% de las organizaciones carece de una política de notificación al cliente en casa de que sus datos privados estén en peligro. Si se tiene en cuenta que el 60% de la información está almacenada en computadores pocos protegidos, el riesgo aumenta más. Por suerte yo no tengo ese problemilla, no me entra nada de nada 🙂

spam3.jpg

soapbox.jpgMicrosoft lanza su propio YouTube: Bill gates no quiere dejar el timón de “oro” sin jugar nuevas bazas. Con esta idea ha lanzado Soapbox, para competir con YouTube. Integrado dentro de MSN Windows Live, el nuevo portal de vídeos no parece, en principio que vaya incomodar mucho a Youtube, ya que Soapbox ha llegado algo tarde a este mercadito. No obstante, el hecho de que esté dentro de MSN, junto al conocido messenger, puede abrirle la puerta a Microsoft
windowslivewritersoapboxelportaldevideosd.jpg

Un computador te vigilará: Orwell se quedó corto. Microsoft acaba de patentar un nuevo software que permite controlar a los empleados – analizando su metabolismo! Esta idea se sustenta en una serie de sensores inalámbricos instalados en el ordenador que medirán diferentes variables del metabolismo del trabajador: frecuencia cardíaca, temperatura del cuerpo, presión sanguínea, respiración, expresión facial. Para analizar el estrés, pero también las mentiras. El periódico inglés The Times comenta que los “cambios físicos de un empleado se compararían con los de un perfil psicológico basado en el peso, edad y salud de un trabajador. Si el sistema registrara un aumento del ritmo cardíaco o expresiones faciales que sugirieran estrés o frustración, comunicaría a la dirección que el trabajador en cuestión necesita ayuda”.

software-controlador-de-empleados.jpg


Qué grande eres, peque! Que se te queda peque la pantalla de tu móvil o de tu cámara digital.. no se preocupen. Ahorita ya pueden proyectar imágenes de más de un metro de tamaño, sin motitas y con alta resolución con un mini proyector de 4 por 3 centímetros. La idea es de 3M, que ha desarrollado este proyector móvil ultracompacto. Utiliza un LED como fuente de luz y está pensado para integrarse en cualquier dispositivo portátil, como teléfonos móviles, PDA, o una cámara de fotos digital. Cada dispositivo usa líquido de cristal sobre silicona (LCOS) para reproducir las imágenes.

Kürt, recuperación de datos ‘sensibles’

Esta empresa es el claro ejemplo de que saber cuál es el momento adecuado para lanzar una empresa suele ser garantía de éxito. Así, en enero de 1989, los hermanos Sandor y Janos kürti fundaron Kürt justo cuando la empresa privada empezaba a ser una figura legal en Hungría. Se centran en la recuperación de información en los sistemas informáticos de los computadores, donde vieron que podían cubrir un amplio hueco en el mercado. En el primer año, después de pagar salarios, consiguieron ingresos netos de 1.700 €uros, en la actualidad 6,7 millones de €uros, eso que Hungría tiene uno de los salarios más bajos de Europa. En la actualidad, la media de trabajos anuales de recuperación de información que realizan rondan los 2.000, ofrecen sus servicios en 52 países de cuatro continentes. Lanzaron un producto llamado information Security Technology, que analiza los sistemas informáticos de las multinacionales para encontrar sus puntos débiles en caso de un ataque terrorista. Tras el atentado de las Torres Gemelas en 2001 el mercado para este tipo de producto creció dramáticamente.
Pensar en nosotros – la empresa- como alguien  en quien puedes confiar en para darte respuestas rectas sobre crear un sistema de la seguridad de la puntura-prueba a la subsistencia tu red y datos untouchable por los hackers. Se centran 100 % en seguridad. Viven y la respiran diariamente. Saben las soluciones del producto para recomendar. Saben entrenarte. Y el mejor de todos, saben que será duro emparejar nuestro nivel o experiencia.
Según su fundador dice que: “invertir en la educación de las próximas generaciones que han nacido en un estado de libertad es fundamental. Esto es lo mejor que el dinero puede comprar”. Porque con los beneficios obtenidos crearon la Escuela Kürt para niños gitanos. Además, han ayudado a la Interpol a recuperar información destruida por criminales.
“Una computadora es segura si puedes depender de ella y el software a comportarse como esperas”

http://www.kurt.hu 00 36 424 6666