Primera entrada del blog

Las matemáticas han sido de gran ayuda para la humanidad ya que desde sus inicios nos hemos visto en la necesidad de aplicarlas a nuestra vida diaria.

 

 

acosador-ip-internet

GEISEL Y HEIDY, UNA HISTORIA PARA MEDIR LOS RIESGOS EN LAS REDES SOCIALES

Geisi no sabía a lo que se exponía cuando aceptó como amigo en su muro de Facebook a García Arriaza, luego de ser recomendado por Eduardo Chen, un taxista que vivía en la zona 18 de la capital, con supuestos nexos con la Pandilla 18. De acuerdo con el expediente del Ministerio Público (MP) y de la fiscalía que llevó el caso, las comunicaciones de la adolescente con García y Chen eran a través del chat de la red social y llamadas telefónicas desde celulares.

Los hombres intentaron abusar sexualmente de ellas.  Heydi fue violada y asesinada a golpes por el guardián de la finca, Joel Tojes.

UNA ADOLESCENTE E SUICIDA TRAS SUFRIR AÑOS DE CIBERBULLYING A RAÍZ DE UNA SEXTORSIÓN

Amanda Todd se mostró brevemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron extorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.

UNA NIÑA DE 10 AÑOS CREÓ UN EXITOSO GRUPO EN FACEBOOK PARA HUMILLAR A UNA COMPAÑERA DE CLASE

Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llegó a sumar más de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo.

 

Ciberacoso

 ATACARON LA DIGNIDAD DE UN COMPAÑERO EN TUENTI

Un joven fue condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social online Tuenti un fotomontaje de un compañero de clase con el que provocó deliberadamente comentarios despectivos hacia la víctima por parte de sus compañeros de bachillerato. Además, el condenado contribuyó en primera persona a dichos comentarios a través de los chats que sostuvo con sus compañeros. Junto a este joven, mayor de edad, varios compañeros de clase, menores, fueron condenados a trabajos en favor de la comunidad.

Este tipo de espacios en la Red están adquiriendo una enorme fuerza y se postulan como uno de los fenómenos del presente y el futuro en el uso del ciberespacio. Los titulares, reales, citados más arriba señalan algunos de los riesgos a los que se pueden ver expuestos jóvenes y adolescentes sin que sus padres sean conscientes. El tráfico que acumulan los principales sitios web de este tipo se acerca al que tienen Yahoo! o Google.

RECOMENDACINES Y PROTOCOLO PARA JOVENES QUE PASAN TIEMPO EN INTERNET

Internet no debe ser satanizada como la culpable de los crímenes que de ella se deriven. Sin embargo, es indispensable conocer medidas básicas para garantizar la seguridad al navegar.

Internet al final no es más que una herramienta que, de acuerdo con el uso que se le dé, se convierte en algo malo por las personas, el problema siempre va a ser humano.

Lo primordial para tener control sobre lo que se ve en Internet por parte de las personas y los niños es mantener la confianza familiar para que los contenidos observados sean confiables.

La educación es importante.  Advertir a los niños de los peligros del mal uso del internet sobre todo en las redes sociales.

Los peligros no son sólo para los menores de edad,  ya que muchas veces los correos basura que llegan con supuestas invitaciones a conectarse a alguna red social  llevan enlaces maliciosos que en lugar de re direccionar a la página de acceso, llevan a la persona a un sitio ficticio que es utilizado para recolectar usuarios y contraseñas.

Es preferible teclear las direcciones de los sitios directamente en el navegador para evitar esos engaños.  Se debe evitar hacer descargas de sitios dudosos ya que al mismo tiempo que descargamos un video o una canción es posible que también estemos descargando un programa que conecte nuestra computadora a una red desde la cual se pueden lanzar ataques informáticos y recabar información sobre nuestros hábitos en internet.

Enlaces:

http://www.soy502.com/articulo/geisel-y-heidy-una-historia-para-medir-los-riesgos-en-las-redes-sociales

http://www.ciberbullying.com/cyberbullying/casos-de-ciberbullying/

 

Anuncios

1 comentario en “Primera entrada del blog”

  1. FUENTES DE INFORMACION CONFIABLES EN LA RED
    Algunos de los criterios para saber si la información encontrada en un sitio web es confiable son:
    Autor: debe figurar el nombre del autor o el nombre de la organización, institución o cualquiera que sea responsable de la página. Es muy importante saber quien escribió la información publicada, saber cuál es su formación para determinar su competencia en el tema. También es necesario identificar si se trata de una opinión o la información publicada es resultado de la experiencia y trabajo del autor. Hay algunas páginas web en las que cualquier persona puede ir modificando el contenido, por lo tanto, es necesario identificarlas y no tomarlas como referencia para trabajos académicos.
    Fuentes: es importante determinar en qué bibliografía se basó el autor para publicar la información. En la página web deben figurar sitios de referencia o enlaces.
    Dominio de la página: identificar si se trata de una página educativa, comercial, sin fines de lucro, del gobierno, etc. Una vez identificado el dominio, determinar si se corresponde con la información que se está buscando. (Por ejemplo, la extensión del dominio de una página educativa es “.edu”)

    País de origen: según la información que deseemos obtener en la búsqueda, es importante prestar atención al país de origen de la información, ya que algunos datos pueden variar de un país al otro.
    Actualización: prestar atención a la modificación de los datos existentes en la página o a la incorporación de nueva información.
    Referencias: http://www.ilse.esc.edu.ar/MATERIAL_HUMANIDADES/Fuentes%20confiables.pdf

    Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s