Cientos de estudiantes están utilizando Facebook y otras redes sociales para agredir y amenazar a profesores y compañeros. Este tipo de acoso virtual se ha multiplicado, en gran medida, por el anonimato que ofrece Internet.
Alumnos de colegios y universidades, tanto en Colombia como en muchos otros países del mundo, han encontrado en la Red una excelente aunque no decorosa manera de expresarse en contra del maestro "regañón" y el "sapo" del salón.
Aprovechando que portales como Facebook brindan a sus usuarios la posibilidad de no ser identificados y que es muy fácil crear una cuenta con datos falsos, los estudiantes fundan y promueven grupos virtuales en los que invitan a agredir con insultos, señalamientos y persecuciones a sus víctimas.
EJEMPLO:
En dichos espacios virtuales es común hallar mensajes como este: "Odio a mi profesora de italiano, es una gran gil, jode todo el día, me define como el peor, un mocoso, un arrogante. Yo lo único que le hizo es decirle que está loca y le hago siempre la contra ¿Quién tiene razón según ustedes?".
*
INFOGRAFIA:
PreDaDoReS ViirThuaLeS
De acuerdo con el estudio de Burson-Marsteller, Colombia es el país con la proporción más baja en Twitter: sólo 29 por ciento de las empresas tienen una cuenta. Algunos de los mensajes que se leen en Twitter pueden no ser tan auténticos como el usuario cree y pueden llevar un mensaje comercial. Debate.
En el llamado Timeline o consolidado que reúne variados temas y posturas en Twitter, de pronto se cuela una mención a una empresa o un producto: ¿deliberado o auténtico? habrá que empezar a agudizar el olfato.
En el país el tema crea cierta incertidumbre. Andrés*, bloguero y experto en estrategias en red, indicó que cuenta con cinco perfiles públicos con los que ayuda a empresas (algunas de ellas del sector de salud y financiero) en problemas con su reputación.
Dice que las tarifas dependen del tipo de necesidad, pero ha recibido hasta 400 mil pesos por un post o entrada en un blog, que luego anuncia en Twitter. Cuando la campaña se crece y requiere de una estrategia de largo aliento, y si se quiere, de contraataque rápido, para incidir en comentarios en foros o Facebook, con diversos perfiles y estrategias, puede llegar a cobrar hasta 9 millones,
indica.
Otro reconocido twitero dice que no es la actividad que más realiza, pero que ha cobrado 50 mil pesos por mención en un twit.
Es famosa entre los usuarios de esta red social una campaña de una aerolínea que hizo eco de una propuesta publicitaria en redes sociales. Llegó a pagar 2 millones de pesos a cada twitero (se utilizaron 4) por hablar durante un día del tema.
Predadores virtuales pagos molestan a los usuarios de las redes sociales
La Patria
En el llamado Timeline o consolidado que reúne variados temas y posturas en Twitter, de pronto se cuela una mención a una empresa o un producto: ¿deliberado o auténtico? habrá que empezar a agudizar el olfato.
En el país el tema crea cierta incertidumbre. Andrés*, bloguero y experto en estrategias en red, indicó que cuenta con cinco perfiles públicos con los que ayuda a empresas (algunas de ellas del sector de salud y financiero) en problemas con su reputación.
Dice que las tarifas dependen del tipo de necesidad, pero ha recibido hasta 400 mil pesos por un post o entrada en un blog, que luego anuncia en Twitter. Cuando la campaña se crece y requiere de una estrategia de largo aliento, y si se quiere, de contraataque rápido, para incidir en comentarios en foros o Facebook, con diversos perfiles y estrategias, puede llegar a cobrar hasta 9 millones,
indica.
Otro reconocido twitero dice que no es la actividad que más realiza, pero que ha cobrado 50 mil pesos por mención en un twit.
Es famosa entre los usuarios de esta red social una campaña de una aerolínea que hizo eco de una propuesta publicitaria en redes sociales. Llegó a pagar 2 millones de pesos a cada twitero (se utilizaron 4) por hablar durante un día del tema.
INFOGRAFIA
http://www.lapatria.com/story/predadores-virtuales-pagos-molestan-los-usuarios-de-las-redes-sociales
HaCkeRs
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
INFOGRAFIA
http://es.wikipedia.org/wiki/Hacker
CoDiiGo De ConDucTha DiiGiiThaL
Ley 1273 del 2009(Articulo 269 A-G):Artículo 269A: Acceso abusivo a un sistema informático. Entrar, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
Manual de convivencia colegio la presentacion Duitama:Usar la red de internet para aspectos diferentes a los establecidos por la institucion: paginas pornograficas y satanicas.correos electronicos que afectan la integridad de la persona y el colegio,lo mismo con el celular.
INFOFRAFIA
http://dannafonseca99.blogspot.com/