studentimpossibly-blog
studentimpossibly-blog
NTICX 2017
1 post
Integrantes: Cardelli ona y Giardino tomas
Don't wanna be here? Send us removal request.
studentimpossibly-blog · 7 years ago
Text
Formatos de archivos de audios, imágenes y videos
Formato de archivo de Gráficos
bmp (Windows Bitman): Comúnmente usado por los programas de Microsoft Windows y por el sistema operativo propiamente dicho. Se le puede aplicar compresión sin pérdidas, aunque no todos los programas son compatibles.
gif (Graphics Interchange Format): es utilizado popularmente en la web. Formato de 8 bits (256 colores máximo), con soporte de animación por frames.
jpeg ( Joint Photographic expert group):es usado ampliamente para fotografías e imágenes de gran tamaño y variedad de color en la web y por las cámaras digitales. Es un formato comprimido con pérdida de calidad, aunque esta se puede ajustar.
jpg2 ( Joint Photographic expert group):es el sucesor del popular JPEG, un nuevo algoritmo basado en ondículas que permite compresión con o sin pérdidas. Se considera el formato actual de moda para imágenes fotográficas, si bien aún no está extendido en sistemas modernos debido a los requisitos de hardware y a la multitud de patentes.
png (Portable Network Graphics ):es gráfico libre con compresión sin pérdida que ofrece profundidades desde 8 bits con paleta optimizada, 24, 48 bits: 281 trillones de colores y en escala de grises se puede obtener archivos desde 8 y 16 bits igual a 65536 tonos de grises. También se puede salvar un canal mas con alpha channel para video e interlaced. Fue diseñado para reemplazar al GIF en la web.
psd (Documento de Adobe Photoshop) : Formato propietario utilizado por Adobe Photoshop. Posee cantidad de características extra, como la composición por capas. Poco compatible con programas externos a la casa Adobe.
tiff (Tagged Image File Format):se utiliza masivamente en gráficos de imprenta. Se pueden emplear algoritmos con pérdida o sin pérdida, bien muchos programas sólo son compatibles con un pequeño subconjunto de las opciones disponibles y mayor mente utilizados en scanner.
ai (Adobe Illustrator Document):Formato vectorial para Adobe Illustrator.
cdr (CorelDRAW):Formato vectorial para aplicaciones CorelDRAW.
fla (Fichero fuente de Macromedia Flash):Sólo utilizado por Macromedia Flash.
pdf (Portable Document Format):En esencia no es un formato gráfico propiamente dicho, sino un formato de almacenamiento de documentos, que permite almacenar texto con formato, imágenes de diferentes tipos, etc. Es una versión simplificada de PostScript; permite contener múltiples páginas y enlaces.
ps (PostScript): Lenguaje genérico de descripción de páginas basado en vectores, creado y patentado por Adobe. PostScript es un potente lenguaje de programación basado en pila. Compatible con la mayoría de impresoras láser.
swf (ShockWave Flash): Formato creado por Macromedia, es ejecutado por el plugin Flash, el cual permite mostrar animaciones vectoriales contenidas en ficheros SWF. Diversas aplicaciones pueden crear ficheros SWF, incluido el programa Macromedia Flash. Aunque básicamente es un formato vectorial, admite también bitmaps.
Formatos de audio
mp3: Formato de audio digital comprimido.
mp4 :Interfaz Digital de Instrumentos Musicales.
wav: Formato de audio digital, normalmente sin comprimir.
ogm: Formato contenedor multimedia.
wma :Formato de audio digital comprimido, propiedad de Microsoft.
ogg: Formato contenedor multimedia.
cda: Formato digital CD de audio.
Formatos de video
MOV: QuickTime Movie creado por Apple
AVI (Audio Video Interleaved – Audio vídeo intercalado)
MPEG. (Moving Pictures Experts Group) produce una compresión de los datos con una pequeña pérdida de la calidad
MPEG-1, utilizado en CD-ROM y Vídeo CD
MPEG-2: usado en los DVD de Vídeo y la televisión digital
MPEG-4: que se emplea para
transmitir vídeo e imágenes en ancho de banda reducido; es un formato adecuado para distribuir multimedia en la Web.
3GP:Es un formato de archivos usado por teléfonos móviles para almacenar información de medios múltiples(audio y video). Este formato de archivo, creado por 3GPP . El audio es almacenado en los formatos AMR-NB o AAC-LC
Tumblr media
Conceptos de Ubicuidad y ciudadanía digital:
Ubicuidad:Se la conoce como a la facultad que presenta una determinada persona para estar presente en dos lugares distintos y al mismo momento.
En el ámbito de la teología, el término ubicuidad se refiere al don divino, que posee Dios, de estar al mismo tiempo en todas partes. En el ramo de la religión, ubicuidad es un sustantivo femenino que es empleado para transmitir omnipresencia, y esta cualidad es atribuida hoy en día para ciertos santos milagrosos que como Dios tienen la facultad de estar en más de un sitio a la vez.
Del mismo modo, se puede considerar a las redes de transmisión de datos y a las tecnologías de información y comunicación como ubicuas, en virtud de que las señales de internet, televisión y comunicación de móviles están dispersadas por todos los territorios y se encuentran disponibles en todo momento.
Tumblr media Tumblr media
La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.
1 Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.
2 Comunicación: intercambio electrónico de información.
3 Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.
4 Acceso: participación electrónica plena en la sociedad.
5 Comercio: compraventa electrónica de bienes y servicios.
6 Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
7 Derechos: las libertades que tienen todas las personas en el mundo digital.
8 Ergonomía: bienestar físico en un mundo tecnológico digital.
9 Riesgo: (auto protección): precauciones para garantizar la seguridad  en los medios electrónicos
Tumblr media Tumblr media
        Análisis: En este fragmento podemos entender que el avance de la tecnología provoco muchísimos beneficios a nivel social. Por ejemplo, el alcance  la información y educación es mucho mas sencilla, rápida y simple que como solía serlo. La comunicación es mas directa y hasta en vivo, provocando que ¨El mundo este más cerca y puedas hablar y verte con gente que este al otro lado del mundo. La transmisión de información ya no es un trabajo tan arduo, costoso y difícil como solía serlo, ya que hay infinidad de maneras de hacerlo.
Sin embargo, la utilización en masa de estas tecnologías provocaron un mal uso de las mismas, algo que habría que cambiar como sociedad, para buscar un bien comen y que todos en el mundo tengamos la misma posibilidad de utilizar la tecnología de manera consciente.
Ciudadanía digital y educación: 
Conceptos :
El  e-Learning es:
Procesos de enseñanza-aprendizaje que se llevan a cabo a través de Internet, caracterizados por una separación física entre profesorado y estudiantes, pero con el predominio de una comunicación tanto síncrona como asíncrona, a través de la cual se lleva a cabo una interacción didáctica continuada. Además, el alumno pasa a ser el centro de la formación, al tener que autogestionar su aprendizaje, con ayuda de tutores y compañeros.
Características :
Esta modalidad formativa a distancia a través de Internet o semipresencial (una parte de los procesos formativos se realizan de manera presencial), ha contribuido a que la formación llegue a un mayor número de personas. Entre las características más destacadas del e-Learning están:
• Desaparecen las barreras espacio-temporales. Los estudiantes pueden realizar un curso en su casa o lugar de trabajo, estando accesibles los contenidos cualquier día a cualquier hora. Pudiendo de esta forma optimizar al máximo el tiempo dedicado a la formación.
• Formación flexible. La diversidad de métodos y recursos empleados, facilita el que nos podamos adaptar a las características y necesidades de los estudiantes.
• El alumno es el centro de los procesos de enseñanza-aprendizaje y participa de manera activa en la construcción de sus conocimientos, teniendo capacidad para decidir el itinerario formativo más acorde con sus intereses.
• El profesor, pasa de ser un mero transmisor de contenidos a un tutor que orienta, guía, ayuda y facilita los procesos formativos.
• Contenidos actualizados. Las novedades y recursos relacionados con el tema de estudio se pueden introducir de manera rápida en los contenidos, de forma que las enseñanzas estén totalmente actualizadas.
• Comunicación constante entre los participantes, gracias a las herramientas que incorporan las plataformas e-Learning (foros, chat, correo-e, etc.).
El B-Learning: (formación combinada, del inglés blended learning) consiste en un proceso docente semipresencial; esto significa que un curso dictado en este formato incluirá tanto clases presenciales como actividades de e-learning.
Este modelo de formación hace uso de las ventajas de la formación 100% on-line y la formación presencial, combinándolas en un solo tipo de formación que agiliza la labor tanto del formador como del alumno. El diseño instruccional del programa académico para el que se ha decidido adoptar una modalidad b-Learning deberá incluir tanto actividades on-line como presenciales, pedagógicamente estructuradas, de modo que se facilite lograr el aprendizaje buscado. Las ventajas que se suelen atribuir a esta modalidad de aprendizaje son la unión de las dos modalidades que combina:
* las que se atribuyen al e-learning: la reducción de costes, acarreados habitualmente por el desplazamiento, alojamiento, etc., la eliminación de barreras espaciales y la flexibilidad temporal, ya que para llevar a cabo gran parte de las actividades del curso no es necesario que todos los participantes coincidan en un mismo lugar y tiempo.
* y las de la formación presencial: interacción física, lo cual tiene una incidencia notable en la motivación de los participantes, facilita el establecimiento de vínculos, y ofrece la posibilidad de realizar actividades algo más complicadas de realizar de manera puramente virtual.Es la combinación de múltiples acercamientos al aprendizaje. El B-Learning puede ser logrado a través del uso de recursos virtuales y físicos, “mezclados”. Un ejemplo de esto podría ser la combinación de materiales basados en la tecnología y sesiones cara a cara, juntos para lograr una enseñanza eficaz.
Mobile Learning ( M-Learning):es una modalidad de enseñanza y aprendizaje relativamente nueva, que permite a los alumnos y profesores la creación de nuevos ambientes de aprendizaje a distancia a través de dispositivos móviles con acceso a internet.
El concepto Mobile Learning puede ser traducido al español como aprendizaje móvil, o como integración de las tecnologías móviles en el contexto educativo.
Mobile Learning es simplemente el uso de notebooks, celulares y tablets en el aprendizaje. Esa es una forma de reducir el tiempo reservado sólo para el aprendizaje, dejando espacio para la actualización más rápida de contenidos cuando es comparado a los métodos tradicionales de enseñanza, lo que les da más calificación a los profesionales egresados de las instituciones de enseñanza.
El concepto de Mobile Learning igualmente no puede estar limitado sólo a las aplicaciones para celular. Teniendo en cuenta que la enseñanza tradicional es un mercado importante, principalmente en la enseñanza de lenguas, así mismo será posible acceder a videos y archivos de audio, producir y enviarlos a compañeros, entrar en redes sociales y hablar sobre los temas estudiados. No quiere sustituir ningún proceso de enseñanza-aprendizaje, todo lo contrario, esta tecnología posibilita y quiere ser un tema de auxilio en este proceso, siendo sólo un medio de interacción, ayudando al docente en sus actividades. Es una modalidad de enseñanza-aprendizaje que abre un abanico de nuevas oportunidades para el futuro. Permite llevar la educación a sitios de difícil acceso, donde no existen colegios o profesores, donde la educación y la formación todavía son entendidas como un privilegio para pocos individuos.
El e-commerce o comercio electrónico :es un método de compraventa de bienes, productos o servicios valiéndose de internet como medio, es decir, comerciar de manera online.
Esta modalidad de comercio se ha vuelto muy popular con el auge de Internet y la banda ancha, así como por el creciente interés de los usuarios a comprar por Internet.
El e-commerce cuenta con una serie de ventajas respecto al comercio tradicional:
• No existen barreras geográficas para el cliente.
• Ventaja competitiva respecto al comercio tradicional.
• Posibilidad de segmentar a los clientes al trabajar online, mejorando la comunicación y lanzando campañas especializadas.
• Extender el alcance de tu negocio a nuevos usuarios, pero reducirlo respecto a otros.
• Disponibilidad 24 horas durante los 365 días del año para el cliente.
Tipos de e-commerce
Existen distintos tipos de e-commerce dependiendo de la naturaleza de sus transacciones y de la forma en que generan sus ingresos. Estos son una muestra de los muchos que existen.
• B2B (Business-to-Business): Empresas que comercian con otras empresas u organizaciones.
• B2C (Business-to-Consumer): Empresas que comercian con consumidores. Es el más habitual.
• B2G (Business-to-Government): Empresas que comercian con instituciones del gobierno.
• C2C (Consumer-to-Consumer): Comercio entre particulares, es decir, consumidores que compran y venden a otros clientes.
• C2B (Consumer-to-Business): Consumidores que venden a negocios, muy popular en productos de segunda mano.
El e-business consiste: en introducir tecnologías de la comunicación para realizar las actividades de un negocio. Es un conjunto de nuevas tecnologías y nuevas estrategias de negocio para desarrollar estos negocios en línea.
Pero no hay que confundir, e-business no es un negocio de tecnología sino un negocio de cualquier naturaleza que utiliza nuevas tecnologías de cara a mejorar la gestión. Es un cambio radical en el concepto tradicional de comprar y es un efecto de la globalización de acceso a los mercados y recursos.
Este nuevo concepto recoge todo el conjunto de actividades económicas que se realizan por Internet, ya sean de compraventa de productos o prestación de servicios. El único requisito universal para el e-business es un ordenador y una conexión a Internet.
Sus ventajas son:
• La realización del negocio es en el mismo instante
• Relación directa y en el momento entre cliente y vendedor
• No hay necesidad de movilidad para realizar el negocio
• No existe límite geográfico de actuación
• Ahorro de tiempo y dinero
• Servicio 24 horas, 7 días a la semana
• No hay necesidad de una localización física
 El e-government:
Consiste en el uso de las tecnologías de la información y la comunicación y el conocimiento en los procesos internos de gobierno, así como en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquellas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del Estado.
El Gobierno electrónico puede definirse, según los conceptos más recibidos, como una nueva forma de interacción o relación entre los Gobiernos de los distintos países y sus respectivos ciudadanos o personas que eventualmente tengan contacto con ellos. Esta nueva forma consiste en la implementación, desarrollo y aplicación de las herramientas informáticas tales como las tecnologías de la información y las comunicaciones.
Se basa principalmente en la implantación de herramientas como portales, ERPs que, en caso de los gobiernos, se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia en los procesos estatales internos y en las vinculaciones con la sociedad.
Describe el uso de tecnologías para facilitar la operación de gobierno, la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a Internet para servir de ayuda a la tarea de los poderes del Estado y de las instituciones estatales. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por sistemas de radiofrecuencia e incluso la televisión y la radio.
Voto electrónico en Argentina : características y alcances
Se podría definir como :
Aplicación de dispositivos y sistemas de tecnología de la información y
telecomunicaciones al acto del sufragio. Total o parcialmente, a todo el
proceso electoral, o a algunas de las distintas actividades del sufragio, el
registro y verificación de la identidad del elector. Incluye la emisión
misma del voto en una urna electrónica (con o sin impresión inmediata
de boleta en papel para control del ciudadano o de la autoridad); el
recuento en la mesa o el global consolidado, la transmisión de
resultados, u otras actividades.
Por supuesto, es fácil entender que el voto electrónico debe –al igual que el
sistema tradicional- cumplir con una lista de requisitos:
·La confianza del elector en el buen funcionamiento del sistema. 
·La conveniencia del elector para usarlo. Esta se resume en la facilidad, la      comodidad y la sencillez que presente el sistema de emisión del voto electrónico.
Una vez tomados estos ejes, podemos luego adentrarnos en los requisitos
intrínsecos del eVoto, que son los siguientes:
Anonimato, privacidad y no coerción :Los sistemas de voto electrónico deben garantizar el anonimato, la privacidad y la no coerción al momento de emitir el sufragio. Es decir, los ciudadanos deben poder votar en total libertad y privacidad, sin que su identidad pueda ser vinculada al voto. La forma más práctica de garantizarlo consiste en separar – física y electrónicamente- el registro de votantes del proceso de recolección. En este sentido un modelo destacado es el que se propone en Bélgica donde el votante se identifica en la mesa y recibe una tarjeta magnética; con ésta se dirige a la cabina de votación, vota, y deposita la tarjeta en la urna. En el caso brasilero ocurre lo contrario, ya que la identificación del elector y la votación son realizadas en la misma urna, levantando sospechas sobre la quiebra del anonimato
 Elegibilidad y autenticidad :Sea cual sea la opción que se utilice, la misma debe prever que sólo puedan votar los electores habilitados y empadronados. La identidad debe entonces ser debidamente autenticada con el fin de asegurar que votan únicamente los habilitados y que lo hacen una sola vez. 
Integridad: Los sistemas de votación deben poder asegurar que los votos no sean cambiados o eliminados. Vale recordar que en la práctica todos los sistemas (incluido el manual) presentan problemas, debido a errores en el conteo o a inconvenientes técnicos. 
Certificación y auditoria Los sistemas de votación deben poder ser probados por agentes oficiales, tanto para poder certificar los niveles aceptables de funcionamiento como para auditar el sistema en cualquier momento. 
Confiabilidad :Los sistemas de votación deben funcionar de manera robusta, sin pérdida de votos ni de datos o información. Vale destacar que en el voto electrónico la confiabilidad se basa fundamentalmente en una cuestión de percepción por parte de los electores y no tanto en una razón técnica. 
Facilidad de uso :Se trata de diseñar métodos de votación fácilmente utilizables por los electores para que no generen confusiones en el elector ni en las autoridades encargadas del escrutinio. 
Exactitud y posibilidad de verificación Los sistemas de votación deben procurar el correcto almacenamiento de los votos y toda la información que registren. Y, en este sentido, todo el proceso debe poder ser verificable.
Procedimiento de la votación electrónica  en Brasil: 
A primera hora, el presidente de mesa “habilita” la urna con una contraseña. 
-El elector se identifica con documentos antes las autoridades. 
-Después de haber leído las instrucciones de cómo votar con la urna electrónica, se seleccionan los candidatos
 -En la pantalla aparecerán la foto, el número, el nombre y el partido del candidato con un número que lo identifica. 
-En el teclado digita el número del candidato elegido. Si todo esta correcto, aprieta el botón verde CONFIRMA. Después de votar, aparecerá en la pantalla la palabra FIN 
-Para corregir el voto: Si no aparece en la pantalla la información de candidato escogido, apriete CORRIGE y repite el voto.
 -Votar sólo por partido: Para las primeras dos posiciones (diputados), es necesarios apretar sólo los primeros dos ceros del número de Candidato. Se confirma apretando el botón verde CONFIRMA. 
-El voto en Blanco: Para votar para en blanco, apriete la llave BLANCO. Confirme apretando el botón verde CONFIRMA. 
-El voto nulo: Basta solo apretar más de dos candidatos y después la llave verde CONFIRMA y su voto se anulará por entero. 
-Al cierre, la autoridad de mesa “cierra” la urna con una contraseña y se emite actas con los resultados. La información se graba a diskettes. Se remite todo a la sede indicada del Tribunal Electoral.
Alcances del voto electrónico en la Argentina:
Por el momento, la Argentina se encuentra lejos de los cuatro países que lo utilizan en forma masiva: la India, Filipinas, Brasil y Venezuela.
Tampoco está en las antípodas de estas naciones, como es el caso de Alemania, Holanda y Bélgica.
En la provincia de Salta, hoy se lleva a cabo la experiencia de votación con el sistema electrónico de mayor alcance en la Argentina. Se hace en 79 escuelas y en 725 mesas, lo que equivale a un tercio del padrón.
En total hay 244.702 ciudadanos que podrán sufragar con esta nueva modalidad, mientras que 568.179 lo podrán hacer con voto de papel, para componer un padrón total de 812.881 personas.
Por una ley, la provincia norteña deberá cubrir el 66% del padrón en la elección de 2013 y al total de los votantes en 2015.
Las mesas con voto electrónico se encuentran en seis municipios: Orán, Metán, Salta Capital, Cafayate, San Lorenzo y La Caldera.
En rigor de verdad, la prueba salteña es de “boleta electrónica” y no la de “urna electrónica”.
¿Cómo funciona el sistema? 
Para entender como funciona el sistema, es importante tener presente los siguientes puntos:
• El primer paso es elegir en la pantalla táctil si se desea votar una lista completa, optar por elegir candidatos de distintos partidos para cada cargo, o emitir en blanco el sufragio.
• Si se selecciona la lista completa el sistema mostrará un despliegue de la misma para corroborar los nombres de los candidatos. En cambio, si se opta por el "corte de boleta" habrá que elegir uno por uno a los postulantes.
• Si es correcto se confirma el voto, el cual se imprime en un papel especial que contiene un chip. Caso contrario se puede regresar y comenzar de cero.
• Concluida la impresión de la boleta, la persona debe pasar el chip por un scanner instalado en la misma máquina y deberá chequear que en la pantalla se muestre lo mismo que eligió.
• Posteriormente, el elector deposita el voto en la urna tradicional.
• Un procesador informático en la boleta sirve para cotejar luego con la máquina la coincidencia en el número de electores y entrega el resultado. El acta de la urna es enviada por Internet al centro de cómputos.
• Durante el escrutinio los fiscalizadores sólo deberán pasar los chips por otra computadora para sumar los sufragios.
Salta no está sola en este proceso. Tierra del Fuego hizo una elección municipal en su capital, Ushuaia, aunque los planes para extender el voto electrónico fueron postergados este año en la Legislatura. También hubo sufragios de este tipo con extranjeros empadronados en Buenos Aires, y en el partido de Pinamar.
Ciberbullyng :Para reflexionar, para ser responsables!!!
youtube
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos  de cibebullyng podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
Decálogo para una víctima de ciberbullying:
1) Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.
2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.
3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos. 4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.
5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello:
a) Evita intrusos. Para ello debes realizar, en orden, estos pasos:
a.1) Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, spyware…) que puede dar ventajas a quien te acosa. Es importante.
a.2) Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras.
b) Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online). c) Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones.
d) Comprueba qué cuentan de ti online. Busca la información sobre ti publicada otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño.
e) Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas.
f) Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos.
g) Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía.
6) Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que éste se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores pero, en todo caso, sin lesionar los derechos de ninguna persona.
7) Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas.
8) Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos.
9) Deja constancia de que estás en disposición de presentar una denuncia, si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía.
10-) Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.
Como dice el video todos somos responsables ante el ciberbullyng pero podemos pararlo hablando, no callándose y tomando acciones para que no siga el acoso. Seamos piolas en otro sentido, no maltratando a otra persona y haciendo acoso, seamos originales y paremos el acoso de cualquier tipo.
0 notes