lunes, 21 de octubre de 2013

LAS TELECOMUNICACIONES


EL INTERNET

     

  
            ORIGEN

        Internet tuvo un origen militar que puede rastrearse a 1969, cuando la Agencia de Proyectos para Investigación Avanzada (Advanced Research Projects Agency en inglés ó ARPA) del Departamento de Defensa de los Estados Unidos conectó cuatro sistemas de cómputos geográficamente distantes en una red que se conoció como ARPAnet.
Pero, si bien la idea original estaba intrínsecamente ligada a la seguridad militar, su evolución e implementación tuvieron lugar alrededor del mundo académico. La misma red en experimentación sirvió para conectar a los científicos desarrollándola y ayudarlos a compartir opiniones, colaborar en el trabajo y aplicarla para fines prácticos. Pronto, ARPAnet conectaría todas las agencias y proyectos del Departamento de Defensa de los E.U.A. y para 1972 se habían integrado ya 50 universidades y centros de investigación diseminados en los Estados Unidos.
Eventualmente la Fundación Nacional de Ciencia (National Science Foundation en inglés ó NSF), entidad gubernamental de los Estados Unidos para el desarrollo de la ciencia se hizo cargo de la red, conectando las redes que luego darían lugar a la red de redes que hoy llamamos Internet.

 - En la antiguedad el internet era llamado ARPAnet y tomo ese nombre porque era una muy buena red que servía a la vez para conectar a muchos usuarios diferentes.

 -Antes el uso del internet era par aunos pocos por que Creadores del internet la necesitaban más que todo para conectarse en caso de un ataque militar Y De allí se fue expandiendo con diferentes usuarios.

-La Hizo polular la red llamada ARPANET Que conecto la gran red de redes que ahora llamamos internet.


COMPONENTES NECESARIOS PARA FORMAR UNA RED



Software

Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux y Microsoft Windows.
Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados, correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.

Hardware

Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.
Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.
  

                                                             




Almacenamiento en red

En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Estos medios permiten centralizar la información, una mejor gestión del espacio, sistemas redundantes y de alta disponibilidad.
Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los medios de almacenamiento mencionados más arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al tráfico de los clientes con los servidores o entre ellos.

 
 Dispositivos de usuario final
  • Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro de la categoría de computadoras, y más concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, según el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por ejemplo, hasta los ligeros equipos portátiles, conocidos como netbooks, cuya función principal es la de navegar por Internet. Las tabletas se popularizaron al final de la primera década del siglo XXI, especialmente por el éxito del iPad de Apple.
  • Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
  • Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningún otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado. Los medios de conectividad de estos dispositivos pueden ser alambricos o inalámbricos, dentro de este último puede ser mediante: ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos.
  • Otros elementos: escáneres, lectores de CD-ROM,

       MEDIOS DE TRANSMISIÓN NO GUIADOS En este tipo de medios tanto la transmisión como la recepción deinformación se lleva a cabo mediante antenas. A la hora detransmitir, la antena irradia energía electromagnética en el medio.Por el contrario, en la recepción la antena capta las ondaselectromagnéticas del medio que la rodea. COMUNICACIÓN POR RADIO• Son omnidireccionales• Un emisor y uno o varios receptores• Bandas de frecuencias– LF, MF, HF y VHF• Propiedades:– Fáciles de generar– Largas distancias– Atraviesan paredes de edificios– Son absorbidas por la lluvia– Sujetas a interferencias por equiposeléctricos.


DEFINICIONES

  • DIRECCIÓN Lp: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
  • SERVIDOR PROXY es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a BC entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
  • RED AREA LOCAL: es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin embargo, hoy en día y gracias a la mejora de la potencia de redes inalámbricas y el aumento de la privatización de satélites, es común observar complejos de edificios separados a más distancia que mantienen una red de área local estable. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
  • LAN: Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de uno o varios dispositivos
  • ROUTER también conocido comoruterenrutador, ruteador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.
  • INTRANETUna intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización como SVA.
  • SWITCH: es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
  • ANCHO DE BANDA: es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
  • ENLACES: El enlace duro o enlace físico, una referencia a los datos físicos sobre un sistema de archivos.

  • El enlace simbólico, un acceso a un directorio o fichero que se encuentra en un lugar distinto dentro de la estructura de directorios.
  • El hiperenlace o hipervínculo, una referencia en un documento de hipertexto a otro documento o recurso.
  • El Links (en español, 'enlaces'), un navegador web de código abierto en modo texto.
  • CABLE TRANS-OCEÁNICOS:  son nuestra primera y principal vía de comunicación y son mucho más baratos que poner que un satélite en orbita y ante una falla, bien un barco podría ir hasta la zona y repáralo.Gran parte del cableado internacional necesario para el funcionamiento de Internet y el teléfono viaja por debajo de los océanos.
  • LINEAS TELEFÓNICAS : Es un circuito de un sistema decomunicaciones por teléfono. Típicamente, se refiere a un cable físico u otro medio de transmisión de señales que conecte el aparato telefónico del usuario a la red de telecomunicaciones, y normalmente supone también un único número de teléfono asociado a dicho usuario para poder facturarle el servicio prestado.
  • SERVIDOR WEB : Es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
  • WWW : Es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas webque pueden contener textoimágenesvídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
PUERTO 80 : es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión
SOPA DE LETRAS



PUERTO 80 
WWW
SERVIDOR WEB
LINEAS TELEFÓNICAS
CABLE TRANSOCEANOS
ENLACES
ANCHO DE BANDA
SWITCH
INTRANET
ROUTER
SERVIDOR PROXY
RED ÁREA LOCAL
LAN
DIRECCIÓN LP



jueves, 19 de septiembre de 2013

ALMACENAMIENTO EN LAS NUBES


ALMACENAMIENTO DE LA NUBE


Almacenamiento en la nube (o cloud storage, en inglés) es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota, típicamente en servidores que están en la nube y que son administrados por un proveedor del servicio. Estos datos se ponen a disposición de los usuarios a través de una red, como lo es Internet.
Al hablar de almacenamiento en la nube, se busca mantener las ventajas principales de un sistema en la nube, como son: elasticidad en el espacio que puedes usar, y que sea un servicio por demanda, que en este caso se maneja por bloques de información, por ejemplo puedes contratar 5GB, 10GB, 30GB o 100GB, pero no intermedios.
Típicamente se relaciona al almacenamiento en la nube como una práctica de empresas, con grandes necesidades de espacio, sin embargo existen servicios que puedes usar como un usuario privado, algunos de ellos gratuitos (hasta cierta cantidad de datos), y que te pueden servir para respaldar tu información, tenerla accesible desde cualquier computadora o, simplemente, para compartir archivos, como fotografías por ejemplo.

Tipos de almacenamiento en la nube

Existen básicamente tres tipos de servicios de almacenamiento en la nube:
  • Público.- Se trata de un servicio en la nube que requiere poco control administrativo y que se puede acceder en línea por cualquier persona que esté autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas, con medidas de seguridad y espacios virtuales para que cada usuario puede ver únicamente la información que le corresponde. Este servicio es alojado externamente, y se puede acceder mediante Internet, y es el que usualmente una persona individual puede acceder, por su bajo costo y el bajo requerimiento de mantenimiento. Entre los servicios que puedes encontrar como almacenamiento en la nube pública están:
    • Dropbox, que es uno de los servicios más populares para compartir archivos en la nube.
    • Google Drive, que es el servicio de almacenamiento en la nube de Google.
    • Box.
    • Sugar Sync.
  • Privado.- Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento en la nube puede ser presentado en dos formatos: on-premise(en la misma oficina o casa) y alojado externamente. Este modelo es más usado por empresas, no tanto así las personas individuales. En este modelo la empresa tiene el control administrativo, y por lo tanto le es posible diseñar y operar el sistema de acuerdo a sus necesidades específicas.
  • Las compañías sólo necesitan pagar por el almacenamiento que realmente utilizan.
  • Las empresas no necesitan instalar dispositivos físicos de almacenamiento en sus centros de datos o en las oficinas, lo que reduce los costos de IT y hosting.
  • Las tareas de mantenimiento, tales como la copia de seguridad, la replicación de datos, y la compra de dispositivos adicionales de almacenamiento es ahora responsabilidad de un proveedor de servicios, permitiendo a las organizaciones a centrarse en su negocio principal. 
  • Híbrido.- Los sistemas de almacenamiento en nubes híbridas ofrecen, como su nombre sugiere, una combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios el personalizar las funciones y las aplicaciones que se adaptan mejor a sus necesidades, así como los recursos que se utilizan. Un ejemplo típico de este tipo de servicio es que se configure de tal forma que los datos más importantes se almacenen en un sistema de almacenamiento en la nube privada, mientras que los datos menos importantes se pueden almacenar en una nube pública con acceso disponible por una gran cantidad de personas a distancia.

    VENTAJAS


    1. Almacenamiento de datos de nube tiene muchas ventajas. Es barato, no requiere instalación, no 
    necesita reemplazar, tiene sistemas de backup y recuperación, sin presencia física, no requiere 
    condiciones ambientales, no requiere a personal y no necesita energía para poder o enfriamiento. 
    Sin embargo, almacenamiento de datos de nube tiene varios inconvenientes importantes, 
    incluyendo la performance, disponibilidad, interfaces incompatibles y falta de normas.

    • Las compañías sólo necesitan pagar por el almacenamiento que realmente utilizan.
    • Las empresas no necesitan instalar dispositivos físicos de almacenamiento en sus centros de datos o en las oficinas, lo que reduce los costos de IT y hosting.
    • Las tareas de mantenimiento, tales como la copia de seguridad, la replicación de datos, y la compra de dispositivos adicionales de almacenamiento es ahora responsabilidad de un proveedor de servicios, permitiendo a las organizaciones a centrarse en su negocio principal.               
    • DESVENTAJAS
    • La seguridad de los datos almacenados y los datos en tránsito pueden ser una preocupación cuando se almacenan datos sensibles en un proveedor de almacenamiento en la nube.
    • El rendimiento puede ser menor comparado al almacenamiento local
    • La fiabilidad y la disponibilidad depende de la disponibilidad de red y en el nivel de las precauciones tomadas por el proveedor de servicios.
    • Los usuarios con determinados requisitos de registro, tales como los organismos públicos que deben conservar los registros electrónicos de acuerdo a la ley, pueden tener complicaciones con el uso de la computación en nube.
    • PRINCIPALES PROGRAMAS QUE TIENEN NUBES:

    Dropbox: es “el rey de la nube”. Es el servicio en la nube más conocido y uno de los más utilizados actualmente. Destaca sobre todo por ser compatible con multitud de plataformas, aplicaciones y dispositivos… podemos utilizar otros servicios de almacenamiento en la nube, pero es bastante recomendable tener una cuenta gratuita de Dropbox. Es muy fácil de usar y permite sincronizar archivos, compartir carpetas y documentos, subir las fotos del móvil automáticamente, consultar el histórico con los cambios… y mucho más. Capacidad: Esta es quizá la parte más floja de Dropbox ya que, aunque sean ampliables de forma gratuita (invitando amigos, subiendo fotos, instalando la aplicación…), los 2Gb gratis que nos dan para empezar se quedan un poco cortos en comparación con otros servicios similares. Precio: 100GB (99$/año), 200Gb (199$/año) Plataformas compatibles: casi todas… Dropbox tiene una versión de escritorio muy fácil de usar, compatible con PC, Mac y Linux. Dispositivos móviles compatibles: también la gran mayoría… Kindle Fire, iPhone/iPad, Android, Blackberry, Windows 8 (Metro). - See more at: http://blog.simyo.es/los-10-mejores-servicios-de-almacenamiento-en-la-nube/#sthash.zJBQovJv.dpuf
    Google Drive: es el servicio de almacenamiento en la nube de Google y está totalmente integrado con el resto de servicios (Gmail, Google+, Google Docs…) y por supuesto, con el sistema operativo móvil Android. También permite sincronizar carpetas, subir fotos del móvil a Google+, compartir y editar documentos entre varios usuarios… Es bastante fácil de usar y compatible con un gran número de dispositivos y aplicaciones, aunque en este sentido es más limitado que Dropbox. Sin embargo tiene más espacio gratuito que éste último y las expansiones son bastante más baratas. Capacidad: 5GB gratis con tu cuenta de Google (gmail). Precio: 25GB (29,88$/año), 100GB (59,88$/año), 200 (119,88$/año)… así hasta 16TB. Plataformas compatibles: la versión de escritorio es compatible con PC y Mac. Dispositivos móviles compatibles: iPhone/iPad y Android. Aunque sea un servicio aparte, también conviene destacar aquí el servicio Google Music que te permite subir a la nube hasta 20.000 canciones de forma gratuita y escucharlas en streaming desde tu móvil o pc. - See more at: http://blog.simyo.es/los-10-mejores-servicios-de-almacenamiento-en-la-nube/#sthash.zJBQovJv.dpuf
    SkyDrive: del estilo de Google Drive pero de Microsoft. Va asociada a los servicios de Windows Live (como tu cuenta de Hotmail o Skype, por ejemplo) y, al igual que Google Drive con Android y el resto de servicios de la compañía, Skydrive está perfectamente integrado con los servicios de Microsoft (como Office o Windows 7-8, tanto en su versión móvil como de sobremesa) También ofrece las opciones ya mencionadas en el resto de servicios (sincronizar carpetas, subir fotos desde el móvil, editar documentos…) Uno de sus puntos fuertes es el precio y la cantidad de almacenamiento gratuito que ofrece. Capacidad: 7GB gratis con tu cuenta de Windows Live. Precio: en este caso, las ampliaciones se añaden a los 7GB gratuitos. Podemos coger 20GB+7GB (8€/año), 50GB+ 7GB (19€/año) y 100GB + 7GB (19€/año). Plataformas: versión de escritorio para PC, Mac y Xbox. Dispositivos móviles: iPhone/iPad, Android y Windows 7-8. - See more at: http://blog.simyo.es/los-10-mejores-servicios-de-almacenamiento-en-la-nube/#sthash.zJBQovJv.dpuf

jueves, 8 de agosto de 2013

EL BULLYING, SEXTING GROOMING



EL BULLYING, SEXTING GROOMING



       Vamos a empezar aclarando que es el bullying:

        El Bullying es el maltrato físico y/o psicológico deliberado y constante que recibe un niño por parte de otro u otros,         que se comportan con él cruelmente con el objetivo de someterlo y asustarlo. El bullying implica una repetición                continuada de las burlas o las agresiones y puede provocar la exclusión social de la víctima.
        
        

Tipos de Bullying

• Físico: Empujones, patadas, agresiones con objetos, etc. • Verbal: Insultos y apodos, menosprecios en público, resaltar defectos físicos, etc. Es el más habitual. • Psicológico: Minan la autoestima del individuo y fomentan su sensación de temor. • Social: Pretende aislar al joven del resto del grupo y compañeros.

Consejos para padres

Los padres deben estar atentos a los siguientes aspectos, que pueden ser indicios de que su hijo está siendo víctima del acoso escolar:
  • Cambios en el comportamiento del niño. Cambios de humor.
  • Tristeza, llantos o irritabilidad.
  • Pesadillas, cambios en el sueño y/o apetito.
  • Dolores somáticos, dolores de cabeza, de estómago, vómitos...
  • Pierde o se deterioran de forma frecuente sus pertenencias escolares o personales, como gafas, mochilas, etc.
  • Aparece con golpes, hematomas o rasguños y dice que se ha caído.
  • No quiere salir ni se relaciona con sus compañeros.
  • No acude a excursiones, visitas, etc. del colegio.
  • Quiere ir acompañado a la entrada y la salida.
  • Se niega o protesta a la hora de ir al colegio.
Consejos para educadores de niños que sufren Bullying
Los profesores deben estar atentos a:
  • La relación de los alumnos/as en los pasillos y en el patio. Los peores momentos se sufren cuando los profesores no están presentes.
  • Las "pintadas" en las puertas de baños y paredes (qué nombres aparecen habitualmente).
  • La no participación habitual en salidas de grupo.
  • Las risas o abucheos repetidos en clase contra determinados alumnos o alumnas.
  • Las faltas constantes a clase, ya que pueden indicar que no quieren acudir a clase por miedo.
  • Estar atentos a los alumnos que sean diferentes, por su forma de ser o aspecto físico.
  • Se queja de forma insistente de ser insultado, agredido, burlado...
  • Si comenta que le roban sus cosas en el colegio o si cada día explica que pierde su material escolar.
  • Investigar los cambios inexplicables de estados de ánimo: tristeza, aislamiento personal del alumno o alumna, aparición de comportamientos no habituales, cambios en su actitud, poco comunicativo, lágrimas o depresión sin motivo aparente...
  • Escasas o nulas relaciones con los compañeros y compañeras.
  • Evidencias físicas de violencia y de difícil explicación: moretones, cortaduras o rasguños cuyo origen el niño no alcanza a explica; ropa rasgada o estropeada, objetos dañados o que no aparecen...
  • Quejas somáticas constantes del alumno: dolores de cabeza, de estómago o de otro tipo cuya causa no está clara.
  • Accesos de rabia extraños.
  • Variaciones del rendimiento escolar, con pérdida de concentración y aumento del fracaso.
  • Quejas de los padres, que dicen que no quiere ir al colegio.
Consejos para chicos/chicas testigos del Bullying
Si estás siendo testigo de las agresiones de algunos compañeros hacia otro, debes tener en cuenta los siguientes consejos:
  • Si alguno de los presente dice algo como "¡Basta ya!",en la mitad de los casos, las acciones violentas cesan. Es difícil de hacer, pero estar ahí y no hacer nada es igual que aprobar la agresividad.
  • Si sientes que no puedes decir nada, vete del sitio y díselo al adulto más cercano. Haz que vaya a ayudar.
  • Si ves que alguien sufre una y otra vez agresiones, puedes hacer algo para terminar esa situación.
  • Si el colegio tiene algún tipo de programa para informar de agresiones, como un teléfono o un buzón, utilízalo. Puedes hacerlo de forma anónima.
  • Intenta conseguir que la víctima se lo cuente a sus padres o a los profesores. Ofrécete a ir con él o ella si crees que eso puede ayudarle.
  • Si el acosado no quiere hablar con nadie, ofrécete para hablar con alguien en su nombre.
  • Involucra a tanta gente como puedas, incluso a otros amigos y compañeros de clase.
  • No uses la violencia contra los agresores ni trates de vengarte por tu cuenta. Consejos para las víctimas del Bullying
  • Si estás siendo víctima de agresiones (físicas o verbales) por parte de alguno o algunos de tus compañeros, aquí tienes algunos consejos sobre lo que puedes hacer para acabar con esa situación:
  • Ignora al agresor, haz como si no lo oyeras. Ni siquiera le mires.
  • No llores, ni te enfades, ni muestres que te afecta. Eso es lo que el agresor pretende, así que no le des esa satisfacción. Más tarde podrás hablar o escribir sobre tus reacciones y lo que sentiste en ese momento.
  • Responde al agresor con tranquilidad y firmeza. Di por ejemplo: "No, eso es sólo lo que tú piensas".
  • Si puedes, intenta ironizar o tratar con humor lo que te diga. Por ejemplo, si te dice "¡qué camisa más fea!" , puedes responder "gracias, me alegro de que te hayas dado cuenta".
  • Aléjate o corre si es necesario, si crees que puede haber peligro. Aléjate de la situación. Vete a un sitio donde haya un adulto.
  • Si eres una víctima constante de los agresores, lo más importante que tienes que hacer es hablar con un adulto. Comienza con tus padres. Eso no es acusar, es pedir ayuda a las personas que te quieren cuando la necesitas. Intenta que tus padres hablen con alguien del colegio, pero no con los padres de los agresores.
  • Si sientes que no se lo puedes contar a tus padres o que ellos no pueden ayudarte, habla con otro adulto en quien confíes, como un profesor o el director del colegio. Si no quieres hablar de ello con nadie a solas, pídele a un amigo o hermano que te acompañe. Te ayudará llevar a alguien que te haya visto cuando te agreden.
  • Deja claro al adulto que la situación te afecta profundamente, sobre todo si eres víctima de agresiones verbales, ya que a veces los adultos no las consideran importantes y, sin embargo, son las que más daño pueden hacer.
  • Si sientes que no puedes decir nada a nadie, trata de escribir una carta explicando lo que te pasa. Dásela a un adulto en quien confíes y guarda una copia para ti.
Y RECUERDA:
  • Tú no tienes la culpa de ser agredido.
  • No tienes que hacer frente a esta situación tú solo.
  • Recuerda que es el agresor quien tiene un problema, no tú.
  • Trata a los demás como quieres que te traten a ti. Ayuda al que lo necesite y así, cuando tú necesites ayuda, te ayudarán.




ALGUNOS TESTIMONIOS DE BULLYING




EL SEXTING

Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio deteléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo.
Las primeras referencias al sexting datan de 2005 en la revista Sunday Telegraph, y desde entonces se ha constatado su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones: Australia, Nueva Zelanda los Estados Unidos de América, y Reino Unido. Una encuesta realizada en 2008 dentro de la campaña estadounidense para la prevención del embarazo entre adolescentes y CosmoGirl.com reveló la rápida extensión de este y otros comportamientos similares online entre los adolescentes. El 22% de las chicas encuestadas (y el 11% de las que tenían entre 13 y 16 años) afirmaron haber enviado o publicado electrónicamente fotos de sí mismas desnudas o semidesnudas. El 33% de los chicos y el 25% de las chicas dijeron que les había mostrado ese tipo de imágenes privadas. De acuerdo con esta encuesta, los mensajes sexuales eran más comunes que las imágenes, con un 39% de los chicos que los habían enviado (o publicado en Internet) y el 50% que los había recibido. Aunque la validez estadística de esta encuesta ha sido puesta en entredicho por haber partido de una muestra autoseleccionada, otras encuestas recientes arrojan cifras similares.
La Alianza por la Seguridad en Internet (ASI) estima que en México, 8% de los jóvenes de escuela secundaria envió imágenes propias, desnudos o semidesnudos, a conocidos o extraños a través de un celular o una computadora. La empresa mexicana Mattica coloca a México en primer lugar de envíos de sexting en América Latina.
En enero de 2009, una encuesta entre 1.200 adolescentes mostraba que uno de cada cinco había enviado fotos de sí mismos con desnudos explícitos.
En otra encuesta realizada en abril de 2009 entre 655 chicos estadounidenses se observó que el 19% de los adolescentes habían enviado, recibido o reenviado fotos con desnudos o semidesnudos sexualmente sugerentes, por medio de mensajes de celular o mediante correo electrónico. El 60% de ellos los habían enviado a su novio o novia, pero el 11% afirmó haberlos enviado a personas que ni siquiera conocían. El 80% de quienes practican sexting, según esta encuesta, es menor de 18 años.
El propio Departamento de Justicia del gobierno de los Estados Unidos ha alertado sobre el auge de este fenómeno que según reconocen está dando lugar a nuevas formas de delito. Las razones mas comunes por las que realizan el sexting son: romance, coqueteo, popularidad, presión por amistades venganza, intimidación y chantaje segun datos del ConnectSafely.


EL GROMING

 problema relativo a la seguridad de los menores en Internet, que consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming ointernet grooming.
El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales.1
El grooming es un proceso que comúnmente puede durar semanas o incluso meses,variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:
  1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña.
  2. El adulto va obteniendo datos personales y de contacto del menor.
  3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.
  4. Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.