lunes, 23 de septiembre de 2013

cyberbullying

¿QUE ES EL CIBERBULLYING?


cyberbullying también llamado Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electronico, redes sociales , blogs ,mensajeria instantanea , mensajes de texto , telefonos moviles y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal
 El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas discurso del odio.


El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son
·         "acoso electrónico,"
·         "e-acoso,"
·         "acoso sms",
·         "network mobbing",
·         "acoso móvil"
·         "acoso en línea",
·         "acoso digital",
·         "acoso por internet"
·         "acoso en internet"
·        "internet acoso".












g 


Medios usados por el acosador para obtener información

Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes SOCIALES como 

·         Tuenti, 
·         Habbo
·         MySpace,
·         Flickr, Skype
·         Twitter,
·         Linkedin,
·         Xing
·         Ask,
·         Sonic



Características del ciberacoso
·         Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
·         Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
·         Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
·         Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
·         A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
·         Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
·         Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
·         El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
·         Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
·         Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
·         Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
·         Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
·         Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
·         Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
·         Es un modo de acoso encubierto.
·         Es un acto de crueldad encubierta.
·         El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
·         El acoso se hace público, se abre a más personas rápidamente.
·         No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicologico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.

Ámbitos del ciberacoso

El ciberacoso puede englobar varios tipos de acoso conocidos:
El acoso psicológico  
El acecho o stalking
El acoso laboral
El acoso sexual
El acoso inmobiliario

 partes implicadas

El acosador:genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona



Motivo

El ciberacosador  se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance.

La víctima

En principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos nos encontramos que las víctimas se autoseñalan involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso.

PROCEDIMIENTO DEL ACOSADOR

La mayoría de los modelos explicativos del comportamiento psicopático del acosador tienen en común la presencia en la raíz de su patología de profundos y ocultados sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente , son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de quedar por encima de ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo cuanto hacen o dicen las víctimas.


Ejemplos acciones del ciberacosador

Violación derecho a la intimidad

·         Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

Calumnias e injurias

·         Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.
·         Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.
·         Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

Amenazas

·         Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Ejemplos de manipulaciones del ciberacosador

·         Contactar con amigos, compañeros, familiares de la víctima diciendo que la víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de desconfianza hacia la víctima. Puede haber espiado previamente a éstos, obteniendo información sobre la cuál luego se basan estas manipulaciones.


CONSECUENCIAS DEL CIBER ACOSO
El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. La dureza de esto es psicológicamente devastadora. Los efectos secundarios de la violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo. Para la creación de este ambiente nocivo, los acosadores recurren a las diversas técnicas ya descritas con el fin de generar una especie de delirio de persecución en sus víctimas, de herir y asustar a la víctima.Buscarán crear un estado de paranoia en la cual la víctima dude de sí misma, intentando así deshacer su vida en todos los aspectos: profesional, social, amoroso y familiar.
provoca importantes secuelas psíquicas y físicas, estados fuertes de ansiedad, insomnio. tardío, dolores de espalda y estados depresivos. El afectado tiene un descenso en su rendimiento, además de provocar secuelas psicológicas y emocionales subsiguientes, con una autoestima fuertemente lastimada. Las fotos de conductas ilegales o inapropiadas robadas pueden sentar precedente y costarles en un futuro el acceso a educación institucional o a un empleo

Consecuencias sobre el ciberacosador

Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, incluyendo violencia doméstica y de género.

Consecuencias sobre los testigos

Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno.

Consecuencias si no se actúa contra el acoso

Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. En el caso de ciberacoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune.




sábado, 21 de septiembre de 2013

Es la interfaz más ligera en Linux

interfaz LXDE

¿Que és?

LXDE




LXDE es un entorno de escritorio libre para UNIX y otras plataformas POSIX, como Linux o BSD. El nombre corresponde a "Lightweight X11 Desktop Environment", que en español significa Entorno de escritorio X11 ligero. tiene un solo concepto en mente y es extremadamente liviano. LXDE puede correr con tan solo 128 Mb de RAM de manera decente y es perfectamente funcional. Tiene varios conceptos similares a XFCE y comparten algunas estructuras y la tecnología GTK.

LXDE es un proyecto que apunta a entregar un nuevo entorno de escritorio ligero y rápido. No está diseñado para ser tan complejo como KDE o GHOME, pero es bastante usable y ligero, y mantiene una baja utilización de recursos. A diferencia de otros ambientes de escritorio, los componentes no se integran firmemente. Al contrario, los componentes son independientes, y cada uno de ellos se puede utilizar independientemente con muy pocas dependencias.


LXDE usa Openbox como gestor de ventana 1 predeterminado y apunta a ofrecer un escritorio ligero y rápido basado en componentes independientes que pueden ser utilizados en otros entornos. 
LXDE es la solución de escritorio en ahorro de energía y velocidad extrema. Trabaja bien con computadoras de bajo rendimiento tales como las netbooks de nueva generación y otras minicomputadoras portátiles. Puede ser construído en varias distribuciones Linux como Ubuntu o Debian. Proporciona una experiencia de escritorio rápido conectando fácilmente con aplicaciones de internet y soporta una gran cantidad de programas; puede ser instalado con sistemas Linux a nivel local. LXDE soporta muchas arquitecturas de procesador como Intel, MIPS and ARM. 

Componentes
PCManFM: Rápido y robusto gestor de ficheros. Ofrece funciones tan interesantes como la navegación con pestañas y todo con un mínimo uso de recursos.
LXLauncher: Modo fácil de lanzar aplicaciones.
LXPanel:panel de escritorio fácil de usar y con todas las funciones que pueden esperarse de un panel. La configuración se realiza a través de un GUI.
LXSession Edit: Permite cambiar el gestor de ventanas usado en LXDE, y las aplicaciones ejecutadas al inicio.
LXSession: Gestor de sesiones con las opciones Cerrar, Reiniciar y Suspender. La versión Lite ofrece menos tamaño y más estabilidad.
LXAppearance: Gestor de temas GTK+ que permite cambiar tanto el aspecto como los iconos y las tipografías.
Leafpad :Editor de texto.
Xarchiver  :Basado en archivar, este gestor de archivos tampoco depende de un entorno concreto.
GPicView: Rápido, ligero y sencillo visor de imágenes.
LXTerminal: Terminal que reduce al mínimo el uso de memoria.
LXTask,: Administrador de tareas / monitor de sistema.
LXNM: Asistente para la conexión a redes WiFi. Aún se encuentra en desarrollo.
Openbox: Es el gestor de ventanas utilizado por ser ligero y altamente configurable pero puede ser sustituido por cualquier otro.
LXRandr :Gestor de pantalla, gestiona la resolución de la pantalla y monitores externos.
LXShortCut :Permite editar fácilmente lanzadores de aplicaciones.
LXMusic :Reproductor de música minimista basado en xmms2.

Características
  •          Ligero
  •          Necesita poco CPU y funciona extremadamente bien con poca memoria.·         Rápido
  •          Corre bien incluso en computadoras antiguas fabricadas en 1999.
  •          Ahorrador de Energía
  •          Requiere menos energía para realizar tareas comparado con otros sistemas en el mercado.
  •          Simple y Bonito
  •          Incluye una interfaz de usuario internacionalizada y pulida gracias a GTK+ 2.
  •          Fácil de Usar
  •          Provee dos alternativas: Una interfaz de usuario estilo eeepc o un panel de aplicaciones estilo MS Windows.
  •          Personalizable
  •          El aspecto y el modo de uso de LXDE es fácil de configurar.

      Características Adicionales
  • Ofrece funciones como exploración de archivos con pestañas o cuadros de diálogo de ejecución como en Mac OS. Se muestran íconos de aplicaciones recién instaladas en el escritorio .
  • Escritorio Independiente
  • Cada componente puede ser utilizado independientemente de otros componentes de LXDE, brindando la flexibilidad para usar partes de LXDE con otros sistemas Unix.
  • Compatible con los Estándares
  • Sigue todos los estándares especificados por la freedesktop.org.

Distribuciones GNU/LINUX con LXDE
Trisquel: Sistema operativo totalmente libre.
luburuntu: Distribución basada en Ubuntu con soporte oficial de los creadores de Ubuntu. Versión Actual 13.04
PUD GNU/Linux: LIVE CD  instalable basada en ubuntu, con LXDE.
tini Mini distribución basada en PCLinuxOS con componentes de LXDE.
SliTaz_GNU/Linux: Pequeño live cd con componentes de LXDE.
Greenie Linux: Distribucion basada en ubuntu con GNOME y LXDE como entornos de escritorio.
Mandriva (distribución Linux): en su versión Mandriva Dual Arch el escritorio por defecto es LXDE. Además en los entornos KDE o GNOME también tiene la opción de instalar el entorno LXDE.
Ubuntulite:  Derivado de ubuntu con LXDE
VectorLinux LITE: Versión reducida de VectorLinux.
Myah OS 3.0 Box edition: Myah OS con LXDE.
Debian GNU/Linux: Distribución debian con la opción de instalar LXDE. En uno de los CD de instalación de Debian se puede seleccionar si instalar la distribución con LXDE o Xfce.
CrunchBang Linux: basado en debian Esta distribución declara ser una capa construida sobre Debian para generar una experiencia Openbox, y se installa con LXDE por default.
Knoppix: Live-cd basado en debian 'Lenny' (draft), en su última versión (6.0) lleva este escritorio por defecto.


Requerimientos de Sistema

LXDE ha sido probado en las siguientes configuraciones de hardware, y funciona bien.
CPURAMDisco DuroVelocidad
Pentium II 266 MHz192 MB5400 rpmmoderada - rápida
VIA 400 MHz256 MB5400 rpmmoderada - rápida
Pentium III 600 MHz512 MB4500 rpmrápida
QEMU emulación en AMD Athlon 1.6 (1.4 GHz)128 MBDisco Virtual QEMUrápida
AMD Athlon 1.6 (1.4 GHz)512 MB7200 rpmmuy rápida
Intel Atom512 MBFlash Diskmuy rápida


fuente de informacion :http://es.wikipedia.org/wiki/LXDE