![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv5pLaqsjpvv3ZWQtq_dNNtS9CJNZcwSGcKieG3R6CQYM-Syohlxjyg8B-BIbUV26iOxWLPk3hee3HUdOgRtADK_3oWdQKpMoIKVysFGISJq-UB7wDYhM9vInPGcVCljTI-J3KicTodVI/s320/redes.jpeg)
Somos Marina y Miriam y os presentamos nuestro trabajo sobre los dispositivos de comunicación. Redes.
Estas aplicaciones, que detectan las caras de personas a tiempo real, pretenden acercar a la población a la cultura y folclore andaluz. Estas permiten al usuario verse convertido en un auténtico andaluz, con los trajes regionales tradicionales.
El objetivo se ha visto cumplido: que los visitantes se sientan andaluces por un momento.
Las innovadoras aplicaciones de Arpa Solutions han hecho aumentar las visitas al pabellón durante la exposición. Multitud me medios de comunicación se han acercado a las carpas para grabar las experiencias de los usuarios.
EL CIBERACOSO
El ciberacoso (también llamado ciberbullying) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles para acosar a una o varias personas. Puede llegar a ser un delito penal. El ciberacoso es voluntario y puede implicar un daño psicológico.
Algunas características del ciberacoso son:
-Requiere manejar Internet con facilidad y tener conocimientos sobre ello.
-Publicar información falsa sobre la persona a la que se acosa, normalmente, en redes sociales o páginas webs.
-El acoso es público.
-No necesita un contacto físico con la victima.
-El ciberacoso es de una manera
TIPOS
AMBITOS DEL CIBERACOSO
La particularidad del ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:
EL CIBERACOSO EN TUENTI
El ciberacoso, las amenazas a través de las redes sociales y los robos de identidad, son las principales preocupaciones y denuncias de los centenares de jóvenes que cada día contactan con la página de la Policía y la Guardia Civil en Tuenti, que desde el pasado mes de noviembre ha sumado ya 54.000 miembros. Así lo han asegurado fuentes de la Dirección General de la Policía y la Guardia Civil, que han explicado que aproximadamente un 80% de las consultas de los usuarios del Plan Contigo versan sobre los riesgos de Internet, aunque también plantean dudas sobre el consumo de drogas y alcohol o incluso las relaciones sexuales. Son muchos los jóvenes que denuncian que alguien está suplantando su personalidad en la Red, que han robado sus claves y que están enviando mensajes o insultos con su nombre.
14-10-2011 / 11:10 h
Valencia, 14 oct (EFE).- La Policía Nacional ha detenido a un hombre en Valencia, de 28 años de edad, como presunto autor de un delito de corrupción de menores en la modalidad de ciberacoso, por ofrecer "regalos a cambio de relaciones sexuales" a seis menores de entre 12 y 15 años, a través de la red social Tuenti.
Según han informado a Efe fuentes de este cuerpo de seguridad, el arresto se produjo en la mañana del pasado lunes en un locutorio de la ciudad de Valencia, donde el hombre, de nacionalidad española, se encontraba conectado a la citada red social en uno de los ordenadores de este establecimiento.
Los agentes del grupo de delitos tecnológicos llevaban "tiempo" siguiendo al sospechoso, quien, según las averiguaciones de la policía, supuestamente habría contactado con seis menores de entre 12 y 15 años, al parecer, para "mantener relaciones sexuales a cambio de regalos".Tal y como han precisado las mismas fuentes, las investigaciones continúan "abiertas" para comprobar si hay más jóvenes afectadas.
VIDEO:
http://www.youtube.com/watch?v=UnuA6uXmq2A
El wikileaks es una página Web abierta a todo el mundo que revela los secretos no éticos del Estado e información importante para toda la gente publicados por gente anónima.
Julián Assange estudió matemáticas y física hasta el año que fundó Wikileaks, ahora es conocido como uno de los periodistas por sus editaciones y por ser el portavoz de su página Wikileaks ya que lo nombraron director de ella.
Wikileaks se funda en el año 2006 y en la cuál el autor ha publicado más noticias que toda la prensa, por ello fue seleccionado para acudir a varias conferencias.
Esta página también afecta a la guerra de Afganistán en el año 2010 en el se da información acerca de esta guerra entre los años 2004 y 2009 de lo sucedido pero también se revelan fuentes de información que no se conocían como son las víctimas civiles provocadas por Estados Unidos y por países aliados. Estados Unidos al enterarse se pone en contra de Wikileaks por la vida de los civiles a los que se tomo declaración pero Julián Assage afirmó que la Casa Blanca ya estaba informada de la publicación y de que tal vez se manifestarían algunos nombres. Wikileaks se estaba convirtiendo en una página conflictiva de modo que su portavoz tuvo que firmar un acuerdo con el partido pirata sueco en Agosto del 2010 para reforzar su protección pero este perdió las elecciones y el acuerdo no se llevo a cabo. China decidió bloquear todos los enlaces a esta página cuando salio a la luz la existencia de cables que permitían comunicación directa con la casa blanca de los EEUU. Tras una serie de sucesos la pagina consigue del partido pirata suizo una nueva dirección y dos direcciones IP protegiéndose del gobierno de los EEUU que estaba reformando la acta de espionaje para censurar la Web.
En el mes de diciembre varias páginas y empresas deciden retirar el apoyo hacia Wikileaks pero un grupo de Internet decide lanzar ciberataques contra ellos y Twitter decide cancelar ese de grupo que apoyo a Wikileaks y más tarde Facebook elimina esos ciberataques.
Conongate fue uno de los que publicó un libro perteneciente a Julián Assange, él era el autor de este libro que iba ser en un principio su autobiografía pero Conongate lo envió en secreto a miles de tiendas a pesar de que el autor no lo había autorizado. El libro tenía que hablar sobre la lucha por la vida y la justicia de Julián Assange pero en su lugar se publica una idea de que él quería ganar dinero aprovechando todos los secretos que sabía. La editorial que iba a comprar el libro al enterarse de las intenciones de Conongate retiraron la oferta. Un tiempo después de ser liberado por su arresto de lo sucedido firmó un contrato con Conongate y la editorial llegando a un acuerdo de publicar un libro que se llamará Julián Assange: la autobiografía no autorizada y con los beneficios que obtenga podría financiar Wikileaks pero al poco tiempo varios bancos americanos decidieron dejar de financiar esta página. Muchos estaban interesados por el libro pero él no escuchaba las ofertas que le hacían porque no estaba pendiente de un libro que narrase su vida y trabajo sino de sus problemas legales por lo que se hizo un nuevo contrato. Esto quiere decir que Conongate se ha beneficiado más de los derechos del libro que el propio autor Julián Assange.
http://www.youtube.com/watch?v=Wbs2VZ431hw&feature=relmfu
Entendemos por adicción a la Tecnología como la necesidad que un individuo tiene de estar en constante uso con determinadas tecnologías (Móvil,Internet, Videoconsolas,etc.)
No sabemos determinar si esta adicción se trata de una enfermedad psicológica o simplemente es una adicción común como podría ser fumar,beber o que te guste el chocolate.
Algunas personas la califican como “Una adicción sin sustancia” y otras personas la califican como una verdadera enfermedad que esconde depresiones y en algunos casos puede hacer que el individuo deje de lado su vida social y le traiga serios problemas como perder su trabajo, meterse en un problema económico…
Una pregunta muy importante que deberíamos hacernos para entender el porqué de esta adicción es: ¿Qué tienen estas tecnologías que las hace tan atractivas para estas personas?
Pensamos que es porque mediante estas tecnologías se puede crear un mundo fantástico, una identidad ficticia… lo cual motiva que en estos tiempos de crisis la gente se deje llevar por su estado de ánimo, porque es discriminado por la sociedad, por una mala situación económica… y le lleve a “engancharse” a esta adicción o a muchas otras.
Otra pregunta que deberíamos hacernos es: ¿Tiene solución esta adicción?
Para poder superar esta adicción, el individuo debería comenzar con nuevos hábitos y actividades que le desconecten de todo tipo de tecnologías y pierda la necesidad de estar siempre “enganchado” a éstas tecnologías.
Haciendo de ellas un uso responsable y moderado.
Y ahora un video dónde podéis encontrar más información sobre la adicción a Internet.
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.
- Instalación de otros programas
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
- Apagar o reiniciar el equipo.
- Ocupar el espacio libre del disco duro con archivos inútiles.
- Borra el disco duro.
algunas de las formas más comunes de infectarse son:
Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado.