lunes, 17 de junio de 2013

DESCARGA DE ANTIVIRUS GRATIS!

Enlaces para descargar antivirus gratias
 AVG http://avg.softonic.com/
AVAST http://avast.softonic.com/descargar
AVIRA PORTABLE http://www.softonic.com/s/avira-portable-gratis-espa%C3%B1ol

miércoles, 12 de junio de 2013

CUIDADO CON LA WEB CAM!

¿Por qué hay que tener cuidado con la webcam?

  1. La webcam ofrece información muy detallada sobre su propietario. Muestra al interlocutor la imagen del rostro, pero también una serie de datos nada desdeñables. La edad aproximada, el estado de ánimo, el lenguaje corporal y la expresividad, el tipo de ropa y de hogar, si existen personas cerca y con qué frecuencia aparecen, datos de contextos como la fotografía de un club deportivo o de un artista… Es conocido un caso donde un depredador sexual que llegó a sus víctimas porque vio en su ropa el escudo del centro escolar al que asistían.
  2. La webcam puede ofrecer información que no se pretendía mostrar.Suele ocurrir de forma accidental. Desde la Policía comentaban el caso de una adolescente chantajeada con hacer daño a su hermano pequeño al que conocían por haberle visto pasear de manera fortuita al alcance de la cámara. También podemos ver en la Red imágenes de adolescentes que ocultaban su rostro pero que, fruto de un descuido, presentan de manera involuntaria su identidad.
  3. Lo que envía la webcam puede ser grabado al otro lado.Es algo evidente pero que con frecuencia desconocen u obvian los adolescentes. Consideran que la secuencia que muestran empieza y termina cuando activan y apagan la cámara y que es ofrecida a un único espectador. No piensan que esa secuencia puede ser grabada y que, por lo tanto, cualquiera puede llegar a verla. Es el clásico modus operandi en los casos de grooming donde, una vez obtenida y grabada esa imagen o secuencia comprometida, se pasa del engatusamiento al más cruel chantaje.
  4. La cámara web puede ser manipulada de forma remota usando malware.Por desgracia, es algo demasiado sencillo. Instalando determinado programa malicioso en el equipo pueden manipular la cámara consiguiendo incluso desactivar el piloto luminoso que delata que se encuentra en funcionamiento. Ocurrió ya en 2006 donde adolescentes de Crevillente (Alicante) consiguieron grabar las imágenes de compañeras del instituto en sus habitaciones.
  5. No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.En ocasiones se piensa que teniendo webcam se puede conocer el aspecto del interlocutor al proponer cambiar su imagen por la propia. Desde hace años la Policía alerta de que las imágenes que creemos vienen de la webcam de la otra persona son en realidad trucadas por ésta. Si esto ocurre, el efecto es aún más pernicioso porque confiamos en alguien que no es quien dice ser.
  6. La disponibilidad de la webcam puede facilitar un uso irresponsable.Cierto es que hay otras muchas formas de captar una imagen o un vídeo y enviarlo a otra persona. Sin embargo, la inmediata disponibilidad de la cámara web, a un clic, puede hacer que sea usada en exceso y de forma imprudente. Como en los timos y en los calentones , metidos en situación, se hacen cosas que, meditadas, nunca se harían.
  7. Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la sextorsión.Aunque no hay datos oficiales, nos lo dicen las noticias. Los depredadores y chantajistas prefieren víctimas con cámara web. Habiendo tantos adolescentes donde elegir, el primer criterio de criba suele ser la existencia de este dispositivo. Facilita mucho las cosas. De hecho, en los primeros casos, hace muchos años, donde había acoso sexual y las cámaras digitales no eran tan comunes ni baratas, los depredadores enviaban a sus víctimas como regalo una cámara digital que facilitara la captura y envío de fotografías.

Cinco recomendaciones para el uso sin riesgos de la webcam

Para todas aquellas personas que tengan una cámara web, recomendamos seguir estos cincoconsejos básicos para un uso seguro de la webcam :
  1. Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público.
  2. Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.
  3. Mantener el equipo libre de software malicioso para evitar activaciones remotas.
  4. Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.
  5. Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación.
Las familias han de valorar este dispositivo como lo que es: una cámara que captura información audiovisual propia y la envía al interlocutor. No puede ser considerado como un extra de hardware que siempre es bienvenido y sobre el que no hay que hacer ninguna consideración. Visto lo anterior, a determinadas edades, es claramente desaconsejable porque el saldo de las aportaciones frente a los riesgos potenciales es radicalmente negativo

EL CIBERBULLYING!

El acoso cibernético es el uso de Internet y las tecnologías relacionadas con hacer daño a otras personas, en una repetida y hostil forma deliberada. Como se ha vuelto más común en la sociedad, en particular entre los jóvenes, legislación y campañas de sensibilización han surgido para luchar contra él.

Definición legal

Cyberbullying se define en glosarios legales
  • acciones que utilizan tecnologías de la información y la comunicación para apoyar deliberada, repetida y comportamiento hostil por parte de un individuo o grupo, que está destinado a dañar a otra u otras personas.
  • el uso de tecnologías de la comunicación por la intención de hacer daño a otra persona
  • el uso de servicios de Internet y las tecnologías móviles, como las páginas web y grupos de debate, así como mensajería instantánea o SMS mensajes de texto con la intención de hacer daño a otra persona.
Ejemplos de lo que constituye acoso cibernético incluyen comunicaciones que tratan de intimidar , controlar, manipular , dejar, falsamente desacreditar o humillar al destinatario.Las acciones son una conducta deliberada, repetida y hostil, intencionada a perjudicar a otra. El acoso cibernético ha sido definido por el Consejo Nacional de Prevención del Delito : ". Cuando se utilizan el Internet, teléfonos celulares u otros dispositivos para enviar o publicar textos o imágenes destinados a herir o avergonzar a otra persona" [ 1 ] [ 2 ]
Un acosador puede ser una persona que sabe la meta o un extraño en línea. Un acosador puede ser anónima y puede solicitar la participación de otras personas en línea que ni siquiera conocen el objetivo. Esto se conoce como "digital apilar-on". [ 3 ]

El acoso cibernético contra el acoso cibernético

La práctica de acoso cibernético no se limita a los niños y, aunque el comportamiento es identificado por la misma definición cuando se practica por los adultos, la distinción en los grupos de edad a veces se refiere a los abusos como el acoso cibernético o ciberacoso cuando perpetrada por los adultos hacia los adultos. Las tácticas comunes utilizadas por cyberstalkers se llevan a cabo en los foros públicos, redes sociales o sitios de información en línea y tienen el propósito de poner en peligro los ingresos de la víctima, el empleo, la reputación o la seguridad. Los comportamientos pueden incluir animar a otros a acosar a la víctima y tratar de afectar la participación en línea de la víctima. Muchos cyberstalkers tratan de dañar la reputación de la víctima y otras personas a su vez en contra de ellos.
Cyberstalking pueden incluir acusaciones falsas, vigilancia, amenazas, robo de identidad, daños en los datos o equipos, la solicitación de menores de edad para tener relaciones sexuales, o la información recogida con el fin de acosar. Un patrón repetido de tales acciones y actos de hostigamiento contra un blanco por un adulto constituye cyberstalking.Cyberstalking menudo incluye patrones vinculados de comportamiento en línea y fuera de línea. Hay consecuencias de la ley de acoso y acecho fuera de línea en línea, y los ciber-acosadores pueden ser puestos en la cárcel. [ 4 ] El acoso cibernético es una forma de acoso cibernético. cita requerida ]

Los métodos utilizados

Manuales para educar al público, a los maestros y padres de familia resumen, "El acoso cibernético es ser cruel con los demás mediante el envío o publicación de material nocivo usando un teléfono celular o internet." La investigación, la legislación y la educación en el campo están en curso. Definiciones básicas y directrices para ayudar a reconocer y hacer frente a lo que se considera como el abuso de las comunicaciones electrónicas han sido identificados.
  • Cyberbullying implica comportamiento repetido con la intención de hacer daño y la naturaleza repetida
  • Cyberbullying sea perpetrada por acoso , acoso cibernético , denigración (enviar o publicar rumores crueles y falsedades para dañar la reputación y amistades), suplantación , Exclusión (excluido intencionalmente y cruelmente a alguien de un grupo en línea) [ 5 ]
El ciberacoso puede ser tan simple como seguir enviando correos electrónicos o mensajes de texto acosar a alguien que ha dicho que no quieren tener más contacto con el remitente. También puede incluir las acciones públicas, como repetidas amenazas , comentarios sexuales, etiquetas peyorativas (es decir, el discurso del odio ) o falsas acusaciones difamatorias), atacar en grupo a una víctima haciendo que la persona objeto de burlas en los foros en línea, o en los sitios de hacking en vandalizar sobre una persona, y la publicación de las declaraciones falsas como hecho dirigidas a desacreditar o humillar a una persona específica. Cyberbullying podría limitarse a publicar rumores sobre una persona en Internet con la intención de provocar el odio en la mente de los demás o convencer a otros no les gusten o participar en denigración línea de meta. Se puede ir en la medida de identificación personal a las víctimas de la delincuencia y la publicación de materiales fuertemente difamar o humillarlos. [ 1 ]
Acosadores cibernéticos pueden divulgar datos personales de víctimas (por ejemplo, nombre real, dirección de casa o lugar de trabajo / escuela) en los sitios web o foros o puede utilizar la suplantación , la creación de cuentas falsas, comentarios o sitios que presentan como su objetivo con el fin de publicar material en su nombre que difame, desacredita o los ridiculiza. Esto puede hacer que el acosador anónimo que puede hacer más difícil para que el delincuente es capturado o castigado por su comportamiento. Sin embargo, no todos los acosadores cibernéticos uso anonimato. Texto o mensajes instantáneos y correos electrónicos entre amigos también pueden ser el acoso cibernético, si lo que se dice o se muestra es que hace daño a los participantes.
Algunos intimidadores cibernéticos también pueden enviar amenazando y hostigando a correos electrónicos, mensajes instantáneos o textos a las víctimas. Otros publicar rumores o chismes y instiguen a otros que no les gusta y conspirar contra el objetivo.

La creciente conciencia

Cyberbullying posteriormente se ha definido como "cuando se utilizan el Internet, teléfonos celulares u otros dispositivos para enviar o publicar textos o imágenes destinados a herir o avergonzar a otra persona". [ 6 ] Otros investigadores utilizan un lenguaje similar para describir el fenómeno. [ 7 ] [ 8 ]

Cumplimiento de la ley: el acoso cibernético, acoso cibernético y el acoso electrónico

La mayoría de los estados tienen leyes que incluyen explícitamente las formas electrónicas de comunicación dentro de acecho o leyes de acoso. [ 9 ] [ 10 ]
La mayoría de las fuerzas del orden tienen unidades de delitos cibernéticos y, a menudo el acoso en Internet se trata con más seriedad que los informes de acoso físico. Ayuda y recursos se pueden buscar por Estado o región.

Escuelas

La seguridad de las escuelas es cada vez más un enfoque de la acción legislativa del Estado. Hubo un aumento en el acoso cibernético legislación promulgada entre 2006 a 2010.[ 11 ] Las iniciativas y requisitos curriclulum también existen en el Reino Unido (la guía eSafety Ofsted) y Australia (Global Learning Resultado 13). En 2012, un grupo de adolescentes en New Haven, Connecticut desarrolló una aplicación para ayudar a combatir el acoso escolar. Llamado "Back Off Bully" (BOB), la aplicación web es un recurso en el anonimato por computadora, teléfono inteligente o iPad. Cuando alguien es testigo o víctima de acoso escolar, pueden reportar inmediatamente el incidente. La aplicación hace preguntas sobre el tiempo, lugar y forma en que el acoso está sucediendo. Además de proporcionar una acción positiva y la capacitación sobre un incidente, la información reportada ayuda yendo a una base de datos donde los administradores estudian. Temas comunes son manchas que otros puedan intervenir y romper el patrón del matón. [ 12 ]BOB, una idea original de catorce adolescentes en una clase de diseño, está siendo considerado como un procedimiento operativo estándar en las escuelas de todo el estado.

Protección de las víctimas de cualquier edad

Hay leyes que sólo se ocupan de acoso en línea de los niños o se centran en los depredadores de niños, así como las leyes que protegen a las víctimas cyberstalking adultos, o víctimas de cualquier edad. En la actualidad, hay 45 cyberstalking (y afines) leyes en los libros.
Mientras que algunos sitios se especializan en las leyes que protegen a las víctimas de 18 años y menores, Working to Halt abuso Online es un recurso de ayuda que contiene una lista de las leyes estatales cibernético relacionados federal de Estados Unidos y actuales y pendientes. [ 13 ] También se enumeran los Estados que hacen no tener leyes todavía y leyes de otros países relacionados. La Cyber ​​Database Derecho Global (GCLD) aspira a convertirse en la fuente más completa y autorizada de las leyes cibernéticas para todos los países. [ 14 ]

Comportamiento

Niños y adolescentes

Los niños informaron que se quiere decir el uno al otro en línea a partir de tan sólo 2 º grado. Según la investigación, los niños inician significa actividad en línea antes que las niñas. Sin embargo, en la escuela secundaria, las niñas tienen más probabilidades de participar en el acoso cibernético que los niños. [ 15 ] Si el agresor es hombre o mujer, su propósito es avergonzar intencionalmente a otros, acosar, intimidar, o hacer amenazas en línea entre sí. Este acoso se produce a través de correo electrónico, mensajes de texto, mensajes a los blogs y páginas web.
The National Crime Prevention Association listas tácticas utilizadas a menudo por los acosadores cibernéticos adolescentes. [ 16 ]
  • Imagina que hay otras personas en línea para engañar a otros
  • Spread mentiras y rumores sobre las víctimas
  • Engañar a la gente la información personal que revela
  • Enviar o reenviar mensajes de texto significa
  • Publicar imágenes de las víctimas sin su consentimiento
Los estudios en los efectos psicosociales del ciberespacio han comenzado a monitorear los impactos cyberbullying pueden tener en las víctimas, y las consecuencias que pueden provocar. Consecuencias del acoso cibernético son múltiples y afectan el comportamiento en línea y fuera de línea. La investigación sobre los adolescentes informó que los cambios en el comportamiento de las víctimas como resultado de acoso cibernético podrían ser positivos. Víctimas "crearon un patrón cognitivo de los matones, que por lo tanto les ayudó a reconocer a las personas agresivas". [ 17 ] Sin embargo, el diario de la investigación psicosocial en resumen Ciberespacio informa impactos críticos en casi todos los encuestados, tomando la forma de una menor auto- autoestima, la soledad, la desilusión y la desconfianza de la gente. Los impactos más extremos fueron auto-daño. Los niños se han matado unos a otros y se suicidó después de haber estado involucrado en un incidente de acoso cibernético. [ 18 ]

La investigación más actual en el campo define el acoso cibernético como "un, acto intencional agresivo o comportamiento que se lleva a cabo por un grupo o un individuo repetidamente una y otra vez contra una víctima que no él o ella puede defenderse fácilmente" (Smith & Slonje de 2007, p. 249). [ 17 ] Aunque el uso de comentarios sexuales y amenazas son a veces presentes en el acoso cibernético, no es lo mismo que el acoso sexual, por lo general se produce entre iguales, y que no implique necesariamentedepredadores sexuales .

EL SEXTING!

SEXTING
¿Qué es el "sexting"?
Sexting es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos, especialmente entre teléfonos celulares.
¿Por qué la gente lo hace?
La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona
se queda con material muy comprometedor.
¿Por qué es peligroso el "sexting"?
Al enviar una fotografía, se pierde el control de esa imagen y es imposible recuperarla. La persona que la recibe puede reenviar la imagen, copiarla, publicarla en Internet o compartirla con otra persona.
Además del daño emocional producto de que se comparta una imagen sexual tuya con toda tu escuela o comunidad, resulta afectada tu reputación. Recuerda que una vez que se publica una fotografía, es imposible recuperarla.
Esto también tiene graves consecuencias legales. Es ilegal compartir fotografías de menores donde aparezcan desnudos o haya contenido sexual, incluso si se comparten con otros menores. La práctica del sexting puede ser y ha sido motivo de juicio por pornografía infantil.
¿Qué puedes hacer?
Respétate y respeta a los demás. No pidas que te manden fotografías con contenido sexual y si te las piden a ti, no se las des.
Recuerda: Detente. Bloquea. Denuncia.
  • No transmitas mensajes de sexting.
  • Pide a tus amigos que no practiquen más el sexting.
  • Bloquea toda comunicación con los amigos que envíen mensajes de sexting.
  • Si sabes que alguien envía o tiene fotografías reveladoras de tipo sexual, díselo de inmediato a un adulto y denúncialo ante el hosting del sitio web.
Cuida a tus amigos. Si sabes que tus amigos envían o reciben fotografías o mensajes explícitos a nivel sexual, diles que dejen de hacerlo. Infórmales que hay consecuencias graves y que simplemente no vale la pena.



lunes, 8 de abril de 2013

PODCAST

a)¿QUE SIGINIFICA LA PALABRA PODCASTING?
es un archivo de sonido que constituye un blog habiado, se puede descargar desde internet y sigue el sistema RSS (ingles simple syndication, sindicacion muy sencilla)
b)¿CUAL ES LA DIFERENCIA QUE HAY ENTRE STREAMING Y PODCASTING?¿QUE ARCHIVOS DE AUDIO SE PUEDEN DESCARGAR Y CUALES NO?
La diferencia esencial es que cuando usas podcasting estás descargando como tal el archivo, así lo puedes llevar y reproducir o ver cuando quieras, desde tu ipod tal vez. Para esto puedes usar el itunes.
El broadcast, es en cambio una transmisión de multimedia, así como en las emisoras de radio por internet o las señales en vivo de algunos canales. Justin.tv es un buen ejemplo de este
se pueden descargar lo mp3 y no se pueden descargar archivos sueltos
c) ¿QUE EXTENSION TIENEN LOS PODCAST QUE HAS VISTO?
rssaudio

STREAMING Y PODCASTING

a)¿QUE SIGNIFICA LA PALABRA STREAMING?
se utiliza para denominar el proceso por el que ver u opir un archivo directamente en una pagina web sin necesidad de descargarlo previamente en nuestro ordenador
b)¿QUE FAMOSO SITIO WEB SE BASA EN EL STREAMING PARA VER VIDEOS?
youtube
c) ESCRIBE CINCO VENTAJAS Y CINCO DESVENTAJAS DEL STREAMING
Ventajas de la tecnología streamingVentajas del Streaming.-Es una tecnología que permite publicar video y mensajes audiovisuales en la red sin que el usuario pueda esperar que se cargue completamente, esto significa- la posibilidad de ver el mensaje antes que termine la transmisión con la facilidad de reproducir sin tener que grabar la información en disco, por ello puede elegir quedarse o abandonar, según su elección.-Es una técnica que trabaja, en general, con los estándares mínimos que existen hoy en las redes locales y los promedios en las conexiones conmutadas.-Además de permitir interactividad y un control más preciso de la reproducción, desarrolla aplicaciones audiovisuales que permiten enlazar documentos de similares características creando hipervideo

 desventajasa falta de un estándar consolidado en archivos y arquitectura de administración del Streaming.También la necesidad de tener un ancho de banda superior a 28,8 Kbps, para tener una . reproducción de calidad alta o media.Y por último, disponer de un software servidor de ficheros y otro cliente de la misma naturaleza, para obtener una buena calidad en las transmisiones y en la reproducción

Ventaja como desventaja pienso que el streaming es una ventaja ya que te ayuda en lo que algunos programas no puede hacer.concluciones


domingo, 24 de marzo de 2013

RIDE OR DIE!

BMX!!

El BMX se originó a comienzos de los años 1970 en california. Cuando los jóvenes intentaban imitar a los campeones de motocross con sus bicicletas en una modalidad muy concreta y arriesgada además de ser peligroso. En el año1970 se generalizó la variante conocida como carreras en circuitos de tierra, muy similares a los realizados con motos mas sin embargo usadas con bicicletas. Más tarde, a mediados de la década de los 80,se empezó a usar la BMX bicicleta especial para hacer trucos de freestyle, el pionero y exrider profesional, Bob haro fue de los primeros en usar la BMX en skateparks y que de hecho fue padre del freestyle, creo las primeras bicicletas exclusivas de freestyle con las que se empezaron a hacer una gran variedad de trucos hasta consolidar en los años de 1990 el flatland y otras modalidades como dirt, vert, park, y street.
Más concretamente, en 1977, la American Bicycle Association (ABA) se organizó como una entidad nacional para el crecimiento del deporte que se introdujo en Europa en 1978. En abril de 1981, se fundó la Federación Internacional de BMX, y el primer campeonato del mundo se celebró en 1982. Desde enero de 1993 el BMX ha sido integrado dentro de la Unión Ciclista Internacional (UCI)esta por eso llego a hacer un juego y deporte olimpico
TRUCOS
Existen trucos de BMX como el backflip, uno de los más famosos conocidos por casi todo el mundo aficionado al ciclismo, que consiste en dar una vuelta en el aire hacia atrás y el frontflip que es hacia adelante. También existen muchos trucos más, aproximadamente 100.
  • Bunny Hop: salto básico de BMX, para ésto se eleva el manillar y luego se empuja hacia delante mientras se recogen los pies para dejar que la bicicleta suba.
  • Reverse-Hop: consiste en hacer el Bunny Hop pero invertido (elevando la parte trasera y empujar hacia detrás).
  • Barspin: que como su nombre (en inglés) indica consiste en soltar las manos del manillar y hacerlo girar en el aire, para agarrarlo nuevamente en su posición natural.
  • Fakie: consiste en moverse en la dirección contraria a la natural de la bicicleta, es decir, hacia atrás, pero pedaleando para evitar que esta se frene.
  • Rollback: consiste en hacer un giro de 180º a ras de suelo para empezar un Fakie o para salir del mismo.
  • 180 BunnyHop: consiste en hacer un giro de 180º pero saltando, para así empezar o terminar un Fakie.
  • Manual: hacer equilibrio manteniendo la llanta delantera elevada, para ésto se tira el peso del cuerpo hacia atrás y se eleva el manillar.
  • NoseManual: equilibrio manteniendo la llanta trasera elevada, es el inverso del Manual.
  • Wallride: consiste en hacer un Bunnyhop y quedarse en una posición horizontal de modo que se queden las dos ruedas en la pared y así lograr recorrer un pequeño tramo de la pared.
  • Footplant: consiste en sacar un pié de la BMX para apoyarlo al piso u otro lugar (Funbox,Pipe...) y así impulsarse hacia arriba y lograr un salto.
  • Handplant: Al igual que el Footplant pero que consiste en hacerlo con la mano para impulsarse con la pared,copin,subbox o cualquier otro lugar elevado.
  • Tailwhip, que consiste en dar un giro completo al marco (o cuadro) de la bicicleta sobre el eje de la dirección.
  • Decade, hacer un barspin pero el "rider" se mueva con el manubrio sin soltarlo.
  • No-hander, que cosiste el soltar las manos del manillar.
  • No-footer: consiste en soltar un pie o ambos de los pedales.
  • Superman: consiste en soltar los pies de los pedales de forma que se estiren emulando a «superman».
  • Footjam Tailwhip, que consiste en girar el cuadro a ras de suelo y luego volver a los pedales, metiendo el pie en la llanta delantera para frenar y moviendo el cuadro con el otro pie.
  • Turndown: que consiste en dar media vuelta al manillar en el aire.

                                                                       MI BMX






                                                                     VIDEO