martes, 1 de octubre de 2013


CYBERBULLYNG


El acoso cibernético es el uso de Internet y las tecnologías relacionadas para dañar o molestar a otras personas, en una repetida y hostil forma deliberada. Como se ha vuelto más común en la sociedad, en particular entre los jóvenes, legislación y campañas de sensibilización han surgido para combatirlo.

Cyberbullying se define en glosarios legales
  • el uso de servicios de Internet y las tecnologías móviles, como las páginas web y grupos de debate, así como mensajería instantánea o SMS mensajes de texto con la intención de hacer daño a otra persona.
  • acciones que utilizan tecnologías de la información y la comunicación para apoyar deliberada, repetida y comportamiento hostil por parte de un individuo o grupo, que está destinado a dañar a otra u otras personas.
  • el uso de tecnologías de la comunicación por la intención de hacer daño a otra persona

El acoso cibernético


La práctica de acoso cibernético no se limita a los niños y, aunque el comportamiento es identificado por la misma definición cuando se practica por los adultos, la distinción en los grupos de edad a veces se refiere a los abusos como el acoso cibernético o ciberacoso cuando perpetrada por los adultos hacia los adultos. [ 5 ] Common tácticas utilizadas por cyberstalkers se llevan a cabo en los foros públicos, redes sociales o sitios de información en línea y tienen el propósito de poner en peligro los ingresos de la víctima, el empleo, la reputación o la seguridad. Los comportamientos pueden incluir animar a otros a acosar a la víctima y tratar de afectar la participación en línea de la víctima. Muchos cyberstalkers tratan de dañar la reputación de la víctima y otras personas a su vez en contra de ellos.
Cyberstalking pueden incluir acusaciones falsas, vigilancia, amenazas, robo de identidad, daños en los datos o equipos, la solicitación de menores de edad para tener relaciones sexuales, o la recopilación de información con el fin de acosar. [ 6 ] Un patrón repetido de tales acciones y actos de hostigamiento contra un objetivo en un adulto constituye acoso cibernético. Cibernético a menudo cuenta con patrones vinculados de comportamiento en línea y fuera de línea. Hay consecuencias de la ley de acoso y acecho fuera de línea en línea, y los ciber-acosadores pueden ser puestos en la cárcel. El acoso cibernético es una forma de acoso cibernético. 

Los métodos utilizados

Manuales para educar al público, a los maestros y padres de familia resumen, "El acoso cibernético es ser cruel con los demás mediante el envío o publicación de material nocivo usando un teléfono celular o internet." La investigación, la legislación y la educación en el campo están en curso. Definiciones básicas y directrices para ayudar a reconocer y hacer frente a lo que se considera como el abuso de las comunicaciones electrónicas han sido identificados.
  • Cyberbullying implica comportamiento repetido con la intención de hacer daño y la naturaleza repetida
  • Cyberbullying sea perpetrada por acoso , acoso cibernético , denigración (enviar o publicar rumores crueles y falsedades para dañar la reputación y amistades), suplantación , Exclusión (excluido intencionalmente y cruelmente a alguien de un grupo en línea)
El ciberacoso puede ser tan simple como seguir enviando correos electrónicos o mensajes de texto acosar a alguien que ha dicho que no quieren tener más contacto con el remitente. También puede incluir las acciones públicas, como repetidas amenazas , comentarios sexuales, etiquetas peyorativas (es decir, el discurso del odio ) o falsas acusaciones difamatorias), atacar en grupo a una víctima haciendo que la persona objeto de burlas en los foros en línea, o en los sitios de hacking en vandalizar sobre una persona, y la publicación de las declaraciones falsas como hecho dirigidas a desacreditar o humillar a una persona específica. El acoso cibernético puede limitarse a publicar rumores sobre una persona en Internet con la intención de provocar el odio en la mente de los demás o convencer a otros no les gusta o participar en denigración línea de meta. Se puede ir en la medida de identificación personal a las víctimas de la delincuencia y la publicación de materiales fuertemente difamar o humillarlos.

Acosadores cibernéticos pueden divulgar datos personales de víctimas (por ejemplo, nombre real, dirección de casa o lugar de trabajo / escuela) en los sitios web o foros o puede utilizar la suplantación , la creación de cuentas falsas, comentarios o sitios que presentan como su objetivo con el fin de publicar material en su nombre que difame, desacredita o los ridiculiza. Esto puede hacer que el acosador anónimo que puede hacer más difícil para que el delincuente es capturado o castigado por su comportamiento. Sin embargo, no todos los acosadores cibernéticos uso anonimato. Texto o mensajes instantáneos y correos electrónicos entre amigos también pueden ser el acoso cibernético, si lo que se dice o se muestra es que hace daño a los participantes.

Algunos intimidadores cibernéticos también pueden enviar amenazando y hostigando a correos electrónicos, mensajes instantáneos o textos a las víctimas. Otros publicar rumores o chismes y instiguen a otros que no les gusta y conspirar contra el objetivo.

La creciente conciencia

Cyberbullying posteriormente se ha definido como "cuando se utilizan el Internet, teléfonos celulares u otros dispositivos para enviar o publicar textos o imágenes destinados a herir o avergonzar a otra persona". [ 10 ] Otros investigadores utilizan un lenguaje similar para describir el fenómeno.

Cumplimiento de la ley:


La mayoría de los estados tienen leyes que incluyen explícitamente las formas electrónicas de comunicación dentro de acecho o acoso leyes. 
La mayoría de las fuerzas del orden tienen unidades de delitos cibernéticos y, a menudo el acoso en Internet se trata con más seriedad que los informes de acoso físico. Ayuda y recursos se pueden buscar por estado o región.

Escuelas

La seguridad de las escuelas es cada vez más un enfoque de la acción legislativa del Estado. Hubo un aumento en el acoso cibernético legislación promulgada entre 2006 a 2010. También existen iniciativas y requisitos curriclulum en el Reino Unido (la guía eSafety Ofsted) y Australia (Global Learning Resultado 13). En 2012, un grupo de adolescentes en New Haven, Connecticut desarrolló una aplicación para ayudar a combatir el acoso escolar. Llamado "Back Off Bully" (BOB), la aplicación web es un recurso en el anonimato por computadora, teléfono inteligente o iPad. Cuando alguien es testigo o víctima de acoso escolar, pueden reportar inmediatamente el incidente. La aplicación hace preguntas sobre el tiempo, lugar y forma en que el acoso está sucediendo. Además de proporcionar una acción positiva y la capacitación sobre un incidente, la información reportada ayuda yendo a una base de datos donde los administradores estudian. Temas comunes son manchas que otros puedan intervenir y romper el patrón del matón. BOB, una idea original de catorce adolescentes en una clase de diseño, está siendo considerado como un procedimiento operativo estándar en las escuelas de todo el estado.

Protección de las víctimas de cualquier edad

Hay leyes que sólo se ocupan de acoso en línea de los niños o se centran en los depredadores de niños, así como las leyes que protegen a las víctimas cyberstalking adultos, o víctimas de cualquier edad. En la actualidad, hay 45 cyberstalking (y afines) leyes en los libros.
Mientras que algunos sitios se especializan en las leyes que protegen a las víctimas de 18 años y menores, Working to Halt abuso Online es un recurso de ayuda que contiene una lista de las leyes estatales cibernético relacionados federal de Estados Unidos y actuales y pendientes.  También se enumeran los Estados que hacen no tener leyes todavía y leyes de otros países relacionados. La Cyber ​​Database Derecho Global (GCLD) aspira a convertirse en la fuente más completa y autorizada de las leyes cibernéticas para todos los países.

Comportamiento


Niños y adolescentes

Los niños informaron que se quiere decir el uno al otro en línea a partir de tan sólo 2 º grado. Según la investigación, los niños inician significa actividad en línea antes que las niñas. Sin embargo, en la escuela secundaria, las niñas tienen más probabilidades de participar en el acoso cibernético que los niños. [ 20 ] Si el agresor es hombre o mujer, su propósito es avergonzar intencionalmente a otros, acosar, intimidar, o hacer amenazas en línea entre sí. Este acoso se produce a través de correo electrónico, mensajes de texto, mensajes a los blogs y páginas web.
The National Crime Prevention Association listas tácticas utilizadas a menudo por los acosadores cibernéticos adolescentes.
  • Imagina que hay otras personas en línea para engañar a otros
  • Spread mentiras y rumores sobre las víctimas
  • Engañar a la gente la información personal que revela
  • Enviar o reenviar mensajes de texto significa
  • Publicar imágenes de las víctimas sin su consentimiento
Los estudios en los efectos psicosociales del ciberespacio han comenzado a monitorear los impactos cyberbullying pueden tener en las víctimas, y las consecuencias que pueden provocar. Consecuencias del acoso cibernético son múltiples y afectan el comportamiento en línea y fuera de línea. La investigación sobre los adolescentes informó que los cambios en el comportamiento de las víctimas como resultado de acoso cibernético podrían ser positivos. Víctimas "crearon un patrón cognitivo de los matones, que por lo tanto les ayudó a reconocer a las personas agresivas".  Sin embargo, el diario de la investigación psicosocial en resumen Ciberespacio informa impactos críticos en casi todos los encuestados, tomando la forma de una menor auto- autoestima, la soledad, la desilusión y la desconfianza de la gente. Los impactos más extremos fueron auto-daño. Los niños se han matado unos a otros y se suicidó después de haber estado involucrado en un incidente de acoso cibernético.
La investigación más actual en el campo define el acoso cibernético como "un, acto intencional agresivo o comportamiento que se lleva a cabo por un grupo o un individuo repetidamente una y otra vez contra una víctima que no él o ella puede defenderse fácilmente" (Smith & Slonje de 2007, p. 249).  Aunque el uso de comentarios sexuales y amenazas son a veces presentes en el acoso cibernético, no es lo mismo que el acoso sexual, por lo general se produce entre iguales, y que no implique necesariamentedepredadores sexuales .
Algunos casos de digital de autolesión se ha informado, en que una persona se involucra en acoso cibernético contra sí mismos.

Adultos

Acecho en línea tiene consecuencias penales al igual que el acoso físico. Comprensión de un objetivo de por qué está sucediendo ciberacoso es útil para corregir y tomar medidas de protección para restaurar remedio. Cibernético es una extensión del acoso físico .Entre los factores que motivan a los acosadores son: la envidia , la obsesión patológica (profesional o sexual), el desempleo o el fracaso con el propio trabajo o de la vida, la intención de intimidar y hacer que otros se sienten inferiores, el acosador es delirante y cree que él / ella "sabe" el objetivo, el acosador quiere infundir miedo en una persona para justificar su / su estado;. creencia de que pueden salirse con la suya (el anonimato)  UK National Workplace Bullying Advice Line teoriza que intimidadores acosan a las víctimas con el fin de suplir las carencias de su propia vida.
La ley federal cyberstalking EE.UU. está diseñado para procesar a las personas para el uso de medios electrónicos para acosar o amenazar a alguien en línea varias veces. Hay recursos dedicados a ayudar a las víctimas adultas frente a los acosadores cibernéticos legal y efectivamente. Una de las medidas recomendadas es registrar todo y la policía de contacto.



martes, 24 de septiembre de 2013




SI DESEAS CREAR SOFTWARE LIBRE Y DISTRIBUIRLO EN LINUX ¿QUIEN TE RESPALDA PARA PROMOVERLO?


¿Qué es el Software Libre?

Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
La libertad de usar el programa, con cualquier propósito.
La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades.
El acceso al código fuente es una condición previa para esto.
La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.
La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. 
El acceso al código fuente es un requisito previo para esto.
'Software libre' no significa 'no comercial'. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.
La denominación del software libre se debe a la FREE SOFTWARE FUNDATION (FSF), entidad que promueve el uso y desarrollo de software libre de este tipo. cuando FSF habla de software libre se refiere a una nueva filosofía respecto al software, donde priman aspectos como especificaciones abiertas y bien común, como software cerrados y animo de lucro esto jo impide que software libre se presente para que realicen negocios en su entorno.

El núcleo Linux, ha sido marcado por un crecimiento constante en cada momento de su historia. Desde la primera publicación de su código fuente en 1991, nacido desde un pequeño número de archivos en lenguaje C bajo una licencia que prohíbe la distribución comercial a su estado actual de cerca de 296 MiBs de fuente bajo la Licencia pública general de GNU.
En 1983 Richard Stallman inició el ambicioso Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software. De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastantesoftware disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.

Esto debía ser desarrollado en el proyecto GNU Hurd, pero Hurd demostró desarrollarse muy inactivamente, porque encontrar y reparar errores (eliminación de fallos, debugging en inglés) era muy difícil, debido a las características técnicas del diseño del micronúcleo.
Otro proyecto de sistema operativo software libre, en los años 1980 fue BSD. Este fue desarrollado en la Universidad de Berkeley desde la 6ª edición de Unix de AT&T. Puesto que el código de AT&T Unix estaba contenido en BSDAT&T presentó una demanda a principios de los años 1990 contra la Universidad de Berkeley, la cual limitó el desarrollo de BSD y redujo el desarrollo. Así a principios de los años 1990 no produjo ningún sistema completo libre.
El futuro de BSD era incierto debido al pleito y detuvo el desarrollo. Además, el Proyecto GNU gradualmente se desarrollaba pero, este carecía de un bien formado núcleo UNIX. Esto dejó un nicho crítico abierto, que Linux llenaría muy pronto.
La Licencia Pública General de GNU o más conocida por su nombre en inglés GNU General Public License (o simplemente sus siglas del inglés GNU GPL) es la licencia más ampliamente usada1 en el mundo del software y garantiza a los usuarios finales (personas, organizaciones, compañías) la libertad de usar, estudiar, compartir (copiar) y modificar el software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. Esta licencia fue creada originalmente por Richard Stallman fundador de la Free Software Foundation(FSF) para el proyecto GNU (GNU project).
La licencia GPL puede ser usada por cualquiera, su finalidad es proteger los derechos de los usuarios finales (usar, compartir, estudiar, modificar). Esta es la primera licencia copyleft para uso general. Copyleft significa que los trabajos derivados sólo pueden ser distribuidos bajo los términos de la misma licencia. Bajo esta filosofía, la licencia GPL garantiza a los destinatarios de un programa de ordenador los derechos-libertades reunidos en definición de software libre (free software definition) y usa copyleft para asegurar que el software está protegido cada vez que el trabajo es distribuido, modificado ó ampliado. En la forma de distribución (sólo pueden ser distribuidos bajo los términos de la misma licencia) se diferencian las licencias GPL de las licencias de software libre permisivas (permissive free software licenses), de las cuales los ejemplos más conocidos son las licencias BSD (BSD licenses).
El software bajo licencia GPL puede ser aplicado bajo todos los propósitos (incluidos los propósitos comerciales e incluso como herramienta de creación de software propietario (proprietary software)). En uso puramente privativo (ó interno) - sin ventas ni distribuciones implicadas - el software puede ser modificado sin liberar el código fuente (por contra, si hay implicadas ventas o distribuciones, el código fuente y cualquier cambio realizado en él debe estar disponible para los usuarios, ya que en este caso los derechos del usuario están protegidos por copyleft). De esta forma, las aplicaciones instaladas en sistemas operativos bajo licencia GPL como Linux, no es necesario que estén licenciadas bajo GPL ó que estén distribuidas con su código fuente disponible ya que las licencias no dependen de la plataforma. Por ejemplo, si un programa está formado completamente por código original, ó si está combinado con software que no se cumple los requisitos de copyleft no es necesario que se licencie bajo GPL ó que se distribuya con su código fuente disponible. Sólo si un programa utiliza fragmentos de código GPL (y el programa es distribuido) el código fuente en su totalidad debe estar disponible (bajo la misma licencia). La licencia LGPL (GNU Lesser General Public License) fue creada para tener derechos menos restrictivos que GPL, en este caso en un programa que utiliza fragmentos de código LGPL, no es necesario liberar el código original.