miércoles, 13 de septiembre de 2017

¿Qué son las redes sociales y cuándo se crearon?

Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos, realizar nuevas amistades de manera virtual, interactuar y compartir contenido, entre otras cosas.

















El origen de las redes sociales se da en 1995, cuando Rendy Conrads creó classmates.com con el objetivo de que la gente pudiera recuperar o mantener el contacto con antiguos compañeros.
En 2002 comenzaron a aparecer los primeros sitios web que promocionaban redes de circulos de amigos en línea. La popularidad de estos sitios creció rapidamente y se fueron perfeccionando hasta conformar el espacio de las redes sociales en internet, que en este momento continúan creciendo de forma acelerada.



En las redes sociales se promueve ante todo la posibilidad de interactuar con otras personas, aunque no se conozcan personalmente. El sistema es abierto y dinámico. 
Su auge se ha producido hace no más de cinco años, gracias al avance de las conexiones a internet y al aumento en la cantidad de personas con acceso a una computadora.





Referencias Bibliográficas:
Redes sociales. (s.f). Recuperado de http://escritoriofamilias.educ.ar/datos/redes-sociales.html

martes, 12 de septiembre de 2017

USO CORRECTO DE REDES SOCIALES



Las redes sociales son el aliado de muchas personas en esta era de la información.
Toda esta conexión puede traer no solo buenas cosas también disfrazan malas intenciones de personas que navegan por la web esperando a su siguiente víctima.

Como padres, se debe tener en cuenta que no es necesario ni sano restringir por completo a tus hijos del uso de Internet y redes sociales, porque al privarles de este servicio tan popularizado y necesario para lograr conexión virtual con los otros se estará creando presión en ellos y provocando que tarde o temprano tengan cuentas en redes sociales sin su consentimiento, por esto es mejor educarles y regularles. Algunos consejos que usted pude seguir:

1. No permita que naveguen en las noches.
2. Enseñe a su hijo o hija que el respeto debe imperar en las comunicaciones vía web al igual que en las comunicaciones de cara a cara.
3. Sensibilice a sus hijos acerca de que mensajes con contenido que puede ser ofensivo no es correcto compartirlo, y sobre que hacer si está siendo víctima de esto.
Como personas responsables debemos tomar una serie de hábitos que serán de bien para usar las redes sociales de manera tal que sean un medio constructivo en nuestra vida, estos hábitos incluyen:

1. Dar tiempo moderado al manejo de redes sociales, de esta manera usted evitará que las redes sociales le consuman más tiempo del debido.
2. Usar las redes sociales mediante conexiones seguras a Internet.
3. Recuerde que no siempre las personas en Internet son lo que dicen ser, sea meticuloso.

¡Preste atención al siguiente vídeo y compártalo!


Bibliografía consultada:

Covelli, M. (2017). Uso adecuado de la redes sociales y el internet [Mensaje en un blog]. Recuperado de https://goo.gl/ds1AVB

Leyes que nos respaldan





En el mundo cibernético, se pueden llevar acabo muchísimos delitos, muchos de estos por las redes sociales, mas no siempre tenemos el conocimiento necesario sobre leyes y no sabemos cuales nos respaldan. Seguidamente se presentarán los artículos correspondientes para cada delito:

Sistema Costarricense de Información Jurídica:


ARTÍCULO 1.-


Refórmanse los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 288 de la Ley N.º 4573, Código Penal, de 4 de mayo de 1970, y sus reformas. Los textos dirán:

      "Artículo 167.- Corrupción


Será sancionado con pena de prisión de tres a ocho años quien mantenga o promueva la corrupción de una persona menor de edad o incapaz, con fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos públicos o privados, aunque la persona menor de edad o incapaz lo consienta.


La pena será de cuatro a diez años de prisión, si el actor, utilizando las redes sociales o cualquier otro medio informático o telemático, u otro medio de comunicación, busca encuentros de carácter sexual para sí, para otro o para grupos, con una persona menor de edad o incapaz; utiliza a estas personas para promover la corrupción o las obliga a realizar actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en ellos o verlos ejecutar."


     "Artículo 196.- Violación de correspondencia o comunicaciones


Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accese, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona.


La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por:


 a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.


b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.


 Artículo 196 bis.- Violación de datos personales


Será sancionado con pena de prisión de tres a seis años quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda, recopile, inutilice, intercepte, retenga, venda, compre, desvíe para un fin distinto para el que fueron recolectados o dé un tratamiento no autorizado a las imágenes o datos de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos.


La pena será de cuatro a ocho años de prisión cuando las conductas descritas en esta norma:


 a) Sean realizadas por personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.


b) Cuando los datos sean de carácter público o estén contenidos en bases de datos públicas.


c) Si la información vulnerada corresponde a un menor de edad o incapaz.


d) Cuando las conductas afecten datos que revelen la ideología, la religión, las creencias, la salud, el origen racial, la preferencia o la vida sexual de una persona."


    "Artículo 214.- Extorsión


Será reprimido con pena de prisión de cuatro a ocho años al que para procurar un lucro obligue a otro, con intimidación o con amenazas graves, a tomar una disposición patrimonial perjudicial para sí mismo o para un tercero.


La pena será de cinco a diez años de prisión cuando la conducta se realice valiéndose de cualquier manipulación informática, telemática, electrónica o tecnológica."


   "Artículo 217 bis.- Estafa informática


Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro.


La pena será de cinco a diez años de prisión, si las conductas son cometidas contra sistemas de información públicos, sistemas de información bancarios y de entidades financieras, o cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos."


   "Artículo 229 bis.- Daño informático


Se impondrá pena de prisión de uno a tres años al que sin autorización del titular o excediendo la que se le hubiera concedido y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un sistema o red informática o telemática, o en contenedores electrónicos, ópticos o magnéticos.


La pena será de tres a seis años de prisión, si la información suprimida, modificada, destruida es insustituible o irrecuperable."


   "Artículo 288.- Espionaje


Será reprimido con prisión de cuatro a ocho años al que procure u obtenga indebidamente informaciones secretas políticas o de los cuerpos de policía nacionales o de seguridad concernientes a los medios de defensa o a las relaciones exteriores de la nación, o afecte la lucha contra el narcotráfico o el crimen organizado.

La pena será de cinco a diez años de prisión cuando la conducta se realice mediante manipulación informática, programas informáticos maliciosos o por el uso de tecnologías de la información y la comunicación."

ARTÍCULO 2.-

Adiciónanse el inciso 6) al artículo 229 y un artículo 229 ter a la Ley N.º 4573, Código Penal, de 4 de mayo de 1970, y sus reformas. Los textos dirán:

    "Artículo 229.- Daño agravado

Se impondrá prisión de seis meses a cuatro años:


1) Cuando el daño recayera sobre redes, sistemas o equipos informáticos, telemáticos o electrónicos, o sus componentes físicos, lógicos o periféricos."

    "Artículo 229 ter.- Sabotaje informático

Se impondrá pena de prisión de tres a seis años al que, en provecho propio o de un tercero, destruya, altere, entorpezca o inutilice la información contenida en una base de datos, o bien, impida, altere, obstaculice o modifique sin autorización el funcionamiento de un sistema de tratamiento de información, sus partes o componentes físicos o lógicos, o un sistema informático.

La pena será de cuatro a ocho años de prisión cuando:

a) Como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social.

b) La conducta se realice por parte de un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

c) El sistema informático sea de carácter público o la información esté contenida en bases de datos públicas.

d) Sin estar facultado, emplee medios tecnológicos que impidan a personas autorizadas el acceso lícito de los sistemas o redes de telecomunicaciones."

ARTÍCULO 3.-

Modifícase la sección VIII del título VII de la Ley N.º 4573, Código Penal, de 4 de mayo de 1970, y sus reformas; se corre la numeración de los artículos subsiguientes. El texto dirá:

  Artículo 230.- Suplantación de identidad

Será sancionado con pena de prisión de tres a seis años quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información. La misma pena se le impondrá a quien, utilizando una identidad falsa o inexistente, cause perjuicio a un tercero.

La pena será de cuatro a ocho años de prisión si con las conductas anteriores se causa un perjuicio a una persona menor de edad o incapaz.

       Artículo 231.- Espionaje informático

Se impondrá prisión de tres a seis años al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación informática o tecnológica, se apodere, transmita, copie, modifique, destruya, utilice, bloquee o recicle información de valor para el tráfico económico de la industria y el comercio.

     Artículo 232.- Instalación o propagación de programas informáticos maliciosos

Será sancionado con prisión de uno a seis años quien sin autorización, y por cualquier medio, instale programas informáticos maliciosos en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos.

La misma pena se impondrá en los siguientes casos:

a) A quien induzca a error a una persona para que instale un programa informático malicioso en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos, sin la debida autorización.

b) A quien, sin autorización, instale programas o aplicaciones informáticas dañinas en sitios de Internet legítimos, con el fin de convertirlos en medios idóneos para propagar programas informáticos maliciosos, conocidos como sitios de Internet atacantes.

c) A quien, para propagar programas informáticos maliciosos, invite a otras personas a descargar archivos o a visitar sitios de Internet que permitan la instalación de programas informáticos maliciosos.

d) A quien distribuya programas informáticos diseñados para la creación de programas informáticos maliciosos.

e) A quien ofrezca, contrate o brinde servicios de denegación de servicios, envío de comunicaciones masivas no solicitadas, o propagación de programas informáticos maliciosos.

 La pena será de tres a nueve años de prisión cuando el programa informático malicioso:


i) Afecte a una entidad bancaria, financiera, cooperativa de ahorro y crédito, asociación solidarista o ente estatal.

ii) Afecte el funcionamiento de servicios públicos.

iii) Obtenga el control a distancia de un sistema o de una red informática para formar parte de una red de ordenadores zombi.

iv) Esté diseñado para realizar acciones dirigidas a procurar un beneficio patrimonial para sí o para un tercero.

v) Afecte sistemas informáticos de la salud y la afectación de estos pueda poner en peligro la salud o vida de las personas.

vi) Tenga la capacidad de reproducirse sin la necesidad de intervención adicional por parte del usuario legítimo del sistema informático.

     Artículo 233.- Suplantación de páginas electrónicas

Se impondrá pena de prisión de uno a tres años a quien, en perjuicio de un tercero, suplante sitios legítimos de la red de Internet.

La pena será de tres a seis años de prisión cuando, como consecuencia de la suplantación del sitio legítimo de Internet y mediante engaño o haciendo incurrir en error, capture información confidencial de una persona física o jurídica para beneficio propio o de un tercero.

      Artículo 234.- Facilitación del delito informático

Se impondrá pena de prisión de uno a cuatro años a quien facilite los medios para la consecución de un delito efectuado mediante un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos.

     Artículo 235.- Narcotráfico y crimen organizado

La pena se duplicará cuando cualquiera de los delitos cometidos por medio de un  sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la lucha contra el narcotráfico o el crimen organizado.

      Artículo 236.- Difusión de información falsa

Será sancionado con pena de tres a seis años de prisión quien, a través de medios electrónicos, informáticos, o mediante un sistema de telecomunicaciones, propague o difunda noticias o hechos falsos capaces de distorsionar o causar perjuicio a la seguridad y estabilidad del sistema financiero o de sus usuarios."

Referencias bibliográficas: 
Asamblea Legislativa (2012). Reforma de la Sección VIII, Delitos Informáticos y Conexos, del Título 
VII del Código Penal. Recuperado de  http://www.pgrweb.go.cr/scij/Busqueda/Normativa/Normas/nrm_texto_completo.aspx?param1=NRTC&nValor1=1&nValor2=73583&nValor3=90354&strTipM=TC

¿Doble personalidad o una máscara en las redes sociales?

 

La personalidad tiene dos conceptos que podemos relacionar con las redes sociales. En latín, significa "resonar a través de algo" y en griego, "rostro, cara o máscara". Recordemos que, en la antigua grecia cuando inició el teatro, la máscara que usaban los actores era llamada personalidad.

Entendido el concepto de personalidad, lo podemos asociar con nuestra realidad actual, las redes sociales. Vivimos en una realidad virtual, donde sentimos la necesidad de llamar la atención de las demás personas por nuestras actividades personales (es decir, resonar a través de algo) y en ocasiones, somos la representación de algo falso, una personalidad online (la máscara).

En las redes sociales, cuando publicamos un post en Facebook, una foto en Instagram o un tuit en Twitter, utilizamos una personalidad virtual. Este aspecto se puede ver desde muchos enfoques distintos, por ejemplo: personas que en la realidad son tímidas y evitan el contacto con otras personas, en internet son completamente distintos, se muestran desenvueltos, extrovertidos y muy sociables, tal vez porque no tienen a una persona constantemente viéndoles. Así también, personas que en redes sociales sienten la potestad de opinar, criticar o juzgar cualquier tema (aunque no sean muy expertos) simplemente porque sienten la libertad de poder expresar sus opiniones sin temor a ser juzgados.

Entonces, podemos entender que las redes sociales o en general, el internet, nos da la libertad de poder ser quienes no somos o, más bien, ser quienes sí somos mas no nos sentimos bien siendo en la vida real. 

Este es un tema muy complicado, pues también implica riesgos para quienes estén en contacto con estas personas de doble personalidad porque en muchos casos, se han visto situaciones como secuestros, robos, extorsiones debido a que las personas con máscara en las redes sociales pretenten ser una personay otra en la vida real. Por ejemplo, un secuestrador, que en internet se hace pasar por un niño y empieza a convencer a una niña para salir y así, poder secuestrarla. 

Por esto, es muy importante concer a quienes tenemos en nuestras listas de amigos en Facebook, Instagram, Twitter, Snapchat y demás redes sociales, para evitar tener situaciones desfavorables.

Referencias Bibliográficas:
Ponce Aguirre, A. (18 de diciembre, 2013). Personalidad en las redes sociales. Ingeniería de la conducta. Recuperado de: https://www.blog.alexponce.com/personalidad-en-las-redes-sociales/





lunes, 11 de septiembre de 2017

Manifestaciones del ciberacoso

Una manifestación de la victimización es el acoso cibernético conocido como “ciberbulling” , Albiach (2010, p.15) lo define como “el uso de información electrónica y medios de comunicación tales como e-mail, mensajería instantánea, mensajes de texto, blogs, teléfonos móviles y páginas web difamatorios para acosar a un individuo o grupo, mediante ataques personal u otros medios”. Hay tres intromisiones ilegítimas que pueden tener relación con el ciberacoso.

a) La intromisión a la vida íntima de las personas mediante la utilización de aparatos de escucha, filmación, dispositivos ópticos o cualquier otro análogo dirigido a conocer la vida íntima de las personas.

b) La publicación, divulgación o revelación, dando a conocer a terceros o al público en general, datos de la vida privada de una persona.

c) El quebrantamiento de la confianza y, por tanto, del secreto, por parte de un profesional o funcionario.

Además, de acuerdo con Garaibaidoil (2011, p.14) el ciberacoso es una conducta de acoso entre iguales en el entorno Tecnologías de Comunicaciónque incluye actuaciones de chantaje, vejaciones e insultos entre individuos. Continuando con el tema, Durán & Martínez (2015, p.20) ofrecen 8 tipos de acoso cibernético:

1. Insultos electrónicos: intercambio breve y acalorado entre dos o más personas, que tiene lugar a través de alguna de las nuevas tecnologías. Intercambio de e-mails privados o intercambio en contextos públicos como chats… Intercambio mutuo de insultos entre varias personas implicadas.

2. Hostigamiento: mensajes ofensivos reiterados enviados a la persona elegida como blanco por correo electrónico, en foros públicos como salas de chat y foros de debate; envío de cientos o miles de mensajes de texto al teléfono móvil de la persona elegida como blanco. Difiere de los insultos porque el hostigamiento es más a largo plazo, es más unilateral (incluyendo a uno o más ofensores frente a una única víctima).

3. Denigración: información despectiva y falsa respecto a otra persona que es colgada en una página web o difundida vía e-mails, mensajes instantáneos…, por ejemplo, fotos de alguien alteradas digitalmente, sobre todo de forma que refleje actitudes sexuales o que puedan perjudicar a la persona en cuestión (foto alterada para que parezca que una adolescente está embarazada, comentarios maliciosos que se escriben en un “cuaderno de opiniones” online en el que se insinúa que una adolescente es sexualmente promiscua…)

4. Suplantación: el acosador se hace pasar por la víctima, la mayoría de las veces utilizando la clave de acceso de la víctima para acceder a sus cuentas online y, a continuación, enviando mensajes negativos, agresivos o crueles a otras personas como si hubieran sido enviados por la propia víctima.

5. Desvelamiento y sonsacamiento: Implica revelar información comprometida de la víctima a otras personas, enviada de forma espontánea pero privada por la víctima o que ha sido sonsacada a la víctima y después difundida a otras personas.

6. Exclusión: no dejar participar a la persona de una red social específica.

7. Ciberpersecución: envío de comunicaciones electrónicas reiteradas hostigadoras y amenazantes.

8. Paliza feliz (happy slapping): se realiza una agresión física a una persona a la que se graba en vídeo con el móvil y luego se cuelga en la red para que lo vean miles de personas.

Para más información sírvase observar el siguiente vídeo:



Referencias:

Albiach, J.(2010). El acoso escolar - bullying una propuesta de estudio desde el análisis de redes sociales (ARS). Revista D´Estudis de la Violència, (4), 1-17.
Garaigordobil, M. (2011). Prevalencia y consecuencias del cyberbullying: una revisión. International Journal Of Psychology & Psychological Therapy, 11(2), 233-254.

Problemas de las redes sociales



Con respecto a cinco áreas de riesgo que se derivan de utilización incorrecta de las redes sociales y que toman en cuenta la infracción de los derechos enfocados en la privacidad del usuario, Morales &Ugarte (2012, p. 66-67) citan a la revista CXO Community Latam, la cual expone al respecto:

Resultado de imagen para perfiles falsos

Perfiles falsos: estos actos consisten en la creación de perfiles simulados con datos reales de personas o empresas para obtener o manipular a los usuarios.






Pornografía infantil: Internet y las redes sociales se han convertido en el medio principal para que pedófilos intercambien archivos y fotografías de menores, superando fronteras con su accionar. Los sitios de redes sociales se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los delitos de contenido y planteando un grave problema de protección para los mismos.






Fraude Informático: esta acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre las más importantes se encuentra el Phising, y el Pharming. Estos delitos informáticos consisten en que el usuario de la red social recibe un correo electrónico simulando ser una invitación a la red con enlaces al supuesto sitio web, pero en realidad al darle clic al enlace o link, el cibernauta entra a un sitio falso idéntico al real donde le piden su nombre de usuario y contraseña. El objetivo del ataque es conseguir información personal de la víctima y robarle el perfil de la red social junto con los datos de sus contactos, los cuales pueden mal usarse de distintos modos.


Resultado de imagen para robo de la informacion
Robo de Información: Es uno de los delitos cibernéticos más populares y olvidados por los usuarios de las redes, quien han descuidado la forma como publican información persona en lugares como blogs, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen a desconocidos a través de la mensajería instantánea o chats.



Para más información sírvase observar el siguiente vídeo:






Referencia:

Morales, R & Ugarte, R.2012. Tutela de los derechos de la personalidad virtual y protección de datos de carácter personal en las redes sociales online. Tesis para optar por el grado de licenciatura en Derecho. Universidad de Costa Rica. (p.323)

domingo, 10 de septiembre de 2017

Victimización en línea


Con respecto a la violación del honor, surge el tema de victimización el cual, según Farrukh et al (2014, p. 3) es una expresión que ha reflejado tener una mayor aceptación y conocimiento entre la población ya que “puede describir más tipos de comportamientos negativos”. Al respecto, el Diccionario de la Real Academia Española la define “una condición de la salud mental de una persona que se ve a sí misma como el objetivo de ataques y agresiones en una interacción humana”. Es importante resaltar el hecho de que la victimización está muy ligada a la percepción de la persona, y no siempre concuerda con la realidad de la misma. Por lo tanto, victimización online se refiere también a percepciones de las personas a este tipo de tratos por medio de Internet, u originados en Internet. Esto quiere decir que una persona puede sentirse victimizada en una interacción, inclusive cuando la intención del victimario era otra. El crecimiento de este fenómeno resulta alarmante, debido también a la cobertura de la Internet en la población.

Según Finkelhor D., Mitchell K., y Wolak J. en su reporte sobre victimización online en la juventud (2000), “aproximadamente una de cada cinco personas recibió solicitaciones o acercamientos sexuales por medio de Internet en el último año” (p.8). También destacan en el mismo reporte “una de cada 17 personas había recibido algún tipo de amenaza o acoso”. p. (8). Estas estadísticas datan de hace 15 años, cuando aún no existía el fenómeno de las redes sociales como lo conocemos hoy, no había acceso a servicios de mensajería instantánea por medio de Internet en celulares inteligentes, y la cobertura de la Internet en la población era mucho menor.

Otra característica particular de la victimización online es que “dada la naturaleza de diseminación veloz de los contenidos de la Internet y el miedo a la reputación dañada por ser expuestos ante una gran audiencia […] las víctimas pueden verse más afectadas”(Halder. D., 2015).

Áreas de victimización en las redes sociales

Las principales áreas de la victimización son:

· Acercamientos y solicitaciones de índole sexual: Trata acerca de experiencias de acosos y hostigamientos en el tema sexual.

· Acosos debido a comportamientos y violaciones de la privacidad: Trata acerca de robo de contraseñas o hackeo de cuentas, cyberbullying y humillaciones basadas en el

comportamiento de las personas afectadas.

· Acosos y actos ofensivos debido al grupo étnico de la persona: Trata de actos de índole racista en perjurio del grupo étnico al que pertenece a la persona o al que pertenecen otras personas.

· Amenazas en general: Intento de extorsión, chantaje o algún otro tipo de manipulación por medio de Internet.

· Victimización del patrimonio por medio de Internet: Trata de estafas de recursos monetarios por medio de Internet, y del uso de Internet para realizar transacciones en línea.


Referencias:

Real Academia Española. (2001). Diccionario de la lengua española (22.a ed.). Consultado en http://www.rae.es/rae.html
Farrukh, A; Sadwick, R; Villasenor, J. (2014) Seguridad de los Jóvenes en Internet: Riesgos, Respuestas y Recomendaciones para la Investigación. The Brookings Institution 1775 Massachusetts Ave., NW Washington.
Finkelhor, D., Mitchell, K. & Wolak, J. (2000). Online Victimization: A Report on the Nation’s Youth. National Center for Missing & Exploited Children. Journal of School Violence, 6(3), pp. 89-112.

Enlaces de interés:

https://dialnet.unirioja.es/servlet/articulo?codigo=2549941
https://biblat.unam.mx/es/revista/universitas-estudiantes/articulo/derechos-online-anonimato-virtual-intimidad-publica


¿Cuál es la utilidad de las lágrimas y a dónde se dirigen cuándo no lloramos?




¿Cuál es la utilidad de las lágrimas?


Nadie ignora que nos pasamos la vida abriendo y cerrando los párpados a cada instante, movimiento que ejecutamos de una manera inconsciente , y que si los mantenemos abiertos durante mucho rato, sentimos en los ojos una sensación desagradable, y acaba por nublarnos la vista si insistimos en ello. Veamos por qué ocurre tal cosa.
Cuando el ojo está abierto, su parte anterior está expuesta a que le entren el polvo y demás materias que flotan en el aire, y se seca con facilidad, lo que dificulta sus funciones. ¿Por qué motivo aunque nunca nos lavemos el cristal de nuestros ojos, éstos se conservan siempre limpios? Porque, sin advertirlo, nos los limpiamos cada vez que pestañeamos. En la parte superior de cada ojo, y próxima a su ángulo externo, existe una pequeña protuberancia, llamada glándula lagrimal, que constantemente está segregando lágrimas mientras permanecemos despiertos; y cuando la parte anterior del ojo experimenta la sensación de sequedad, y tal vez las molestias que el polvo le produce, transmite esta sensación al cerebro, y el párpado desciende por espacio de un segundo, arrastrando consigo una lágrima, que humedece y limpia el cristal del ojo. Es un lavado perfecto.

¿ A dónde se dirigen las lágrimas cuando no lloramos?

Si examinamos atentamente la parte inferior del ángulo interno de nuestro ojo, advertiremos en él un orificio diminuto hacia el que se dirigen las lágrimas: ese orificio es el principio de un estrecho conducto por el que las lágrimas descienden a las fosas nasales.
Mientras estamos despiertos y no lloramos, todo ocurre como se mencionó: las lágrimas segregadas por la glándula correspondiente humedecen el párpado, que limpia el cristal del ojo, y son evacuadas por este estrecho conducto a la nariz. Pero cuando lloramos, dichas glándulas segregan las lágrimas en cantidad tan excesiva que no pueden salir todas por la vía natural ni pueden ser retenidas por los párpados, y entonces se desbordan fuera de nuestros ojos y bañan nuestras mejillas.
Cuando no lloramos, las lágrimas nos son tan necesarias que sin ellas no podríamos ver; en cambio, no nos sirven para nada cuando las glándulas las segregan en cantidades excesivas, y aún se puede afirmar que nos son perjudiciales, pues no nos permiten ver con suficiente claridad.

Redes sociales: derechos que vulneran

A pesar de los indiscutibles beneficios que Internet les brinda a sus usuarios, su utilización incorrecta repercute en la violación de derechos humanos como el derecho de la intimidad, el derecho a la privacidad, los cuales conllevan a la protección de datos de carácter personal y por último repercuten en los delitos contra el honor.

Derecho a la intimidad

Imagen relacionadaPardo (2010) identifica la intimidad con la capacidad de control de las informaciones que sobre uno mismo puedan tener otras personas o, más exactamente, con la posibilidad de auto determinarse en el ámbito informativo, pudiendo determinar “cómo, cuándo y en qué medida se comunica información a otros”. Con respecto a la privacidad ésta preserva un ámbito propio y reservado frente a la acción y conocimiento de los demás, el cual es necesario para mantener una calidad de vida mínima. (p.54)

La protección de datos de carácter personal posee inherentemente el derecho a la intimidad, ya que de este parte el hoy ya reconocido derecho a la protección de datos de carácter personal.



Derecho a la protección de datos de carácter personal

Según Morales & Ugarte (2012) en términos generales se puede decir que el mismo se refiere al amparo de los ciudadanos contra la posible utilización por terceros, en forma no autorizada, de sus datos personales susceptibles de tratamiento automatizado, y las facultades de control que un ciudadano debe tener sobre el flujo de informaciones que circulan sobre él. (p.255)

Resultado de imagen de derecho a la protección de datos personalesClaramente la información al ser publicada en Internet deja de ser parte de la esfera de privacidad de la persona, y en cierto modo, pasa a ser de dominio público. No obstante, esto no implica que se autoriza a cualquier persona a usar dicha información, pero crece el riesgo de que terceras personas o que los propios proveedores de los servicios sociales conserven copias o respaldos de dicha información, sin el consentimiento y para fines contrarios al que originalmente se estipulara por parte del titular de los datos.


Finalizando esta temática, según el Estudio Sobre la Privacidad de los datos Personales PROSIC esta situación debe ser conocida por todos los usuarios pues aunque se establezcan distintos perfiles (público, privado, íntimo), en muchos casos se opta por el perfil público, y ésta exposición pública personal desarrollada para construir y mantener la identidad digital en la Red, añade valor a su titular, pero a la vez plantea graves problemas sobre el control de la propia identidad, y de los datos que la conforman. Además, el usuario debe tener en cuenta de que la cancelación de la información y de los datos sensibles que él mismo publicó en la red no es del todo efectiva, esto debido a que, la información podría continuar en poder del proveedor del servicio, por un período indeterminado de tiempo, por ejemplo, como lo establece Google o Facebook en sus políticas de privacidad.


Resultado de imagen de derecho a la propia imagenDerecho a la propia imagen

En relación al derecho a la propia imagen Marco (2010) lo define como “la facultad del interesado de difundir o publicar su propia imagen y, por ende, su derecho a evitar su reproducción”. Además de los casos en que la utilización de la imagen puede vulnerar el honor (trucaje de fotos, imágenes en situaciones violentas y ridículas, etc.) o la intimidad (aspectos de la vida privada), existen intromisiones propias del derecho a la imagen por la simple captación de imágenes sin consentimiento. (p.60)


Referencias:

Marco, F. (2010). Derechos online: anonimato virtual e intimidad pública. Universitas Estudiantes, (9), 145-173.
Morales, R & Ugarte, R.2012. Tutela de los derechos de la personalidad virtual y protección de datos de carácter personal en las redes sociales online. Tesis para optar por el grado de licenciatura en Derecho. Universidad de Costa Rica. (p.323)
Pardo, J. 2010. Ciberacoso: la Tutela penal de la intimidad, la integridad y la libertad sexual en internet. Editorial Tirant lo Blanch, Valencia, España. Universidad Cardenal Herrera. (p.220)


sábado, 9 de septiembre de 2017

La historia de la bicicleta

Aunque el deporte del ciclismo es de nuestros días, la bicicleta se ha usado desde hace tiempo. Su origen se remonta al siglo XVIII, no como la conocemos actualmente, pues tenía otros nombres y funcionaba de distinta manera. Sus precursores fueron los celeríferos y los velocípedos, que se movían con los pies, los cuales se apoyaban en el suelo.

 El celerífero fue sin duda el primer antecesor de la bicicleta moderna, y como tal merece que se le dedique una minuciosa descripción. Este aparato, inventado por Sivrac en 1790, se componía de dos ruedas colocadas una delante de otra en el mismo plano, en armaduras en forma de horquillas montadas sobre los ejes. Dichas armaduras subían por encima de las ruedas y se unían entre sí por medio de un cuerpo de madera que llevaba en medio un asiento en forma de silla de montar, mientras otra barra transversal colocada en la parte anterior, a la altura conveniente, hacía de manillar para guiar el aparato; el "jinete", montado como sobre un caballo, le imprimía movimiento apoyando los pies en el suelo para darle fuertes impulsos, lo que además de ser molesto, daba un aspecto muy ridículo al "celerista", pero se lograba cierta velocidad.


El ilustre ingeniero de montes y profesor de macánica, barón Carlos Federico Drais de Sauerbronn, nacido en 1785 en Ausbach (Baviera), y muerto en 1851, fue, en 1818, el inventor de una máquina que denominó draisiana, y se distinguía del celerífero en que la rueda delantera giraba independientemente de la de atrás y no formaba un sólo cuerpo con ésta. Todavía hoy en algunas partes se da el nombre de draisiana al velocípedo que sirve para inspeccionar las vías férreas.




En 1819 aparecieron en Gran Bretaña los triciclos, dotados de asientos anchos y de unas palancas que permitían ponerlos en movimiento con los pies, mientras otras servían para guiarlos . Estos aparatos que en cierto modo representaban un adelanto porque se movían directamente con los pies sin necesidad de apoyarlos en el suelo, como era el caso del celerífero y la draisiana, tenían el gravísimo inconveniente de necesitar tres puntos de apoyo, lo cual aumentaba el rozamiento producido por las dos ruedas dispuestas en un mismo plano.

Franceses e ingleses se han disputado la gloria del descubrimiento del equilibrio velocipédico. Los primeros lo han atribuido a Pedro Michaux y los segundos a Kirpatrick Macmillan. Lo cierto es que en el año 1865 Pedro Michaux perfeccionó el celerífero de Drais, dotándolo de pedales colocados directamente sobre la rueda delantera, y más tarde fue construido con ruedas metálicas.
Por último, en 1885, dos hermanos ingleses apellidados Starley idearon y construyeroan la primera bicicleta, con las dos ruedas de igual diámetro, como en las bicicletas actuales.
El biciclo antiguo tenía los pedales fijos a la rueda delantera; los Starley en cambio, aplicaron el movimiento a la rueda trasera, pero no directamente: colocaron los pedales en una ruedecita dentada en torno a la cual corría una cadena; ésta, al girar, ponía en movimiento una rueda pequeña unida a la rueda posterior del aparato, y de este modo se lograba mover toda la bicicleta. Con tal innovación la rueda delantera sólo tenía que soportar parte del peso y responder a los movimientos del manillar. Desde entonces las bicicletas modernas se han perfeccionado mucho, pero el principio mecánico a que obedecen es y ha sido el mismo. El gran adelanto de la bicicleta consistió en la adición de la rueda y el eje intermedio llamados hoy juego de pedales, al que se aplica directamente la fuerza, en lugar de hacerlo a la rueda trasera, que la recibe por la cadena y los piñones.

Evolución de la bicicleta

El invento que hizo popular y práctica la bicicleta

Lo que ha hecho que la bicicleta sea tan popular y práctica fue la aplicación de los neumáticos. Las primeras bicicletas, de llantas macizas, más o menos delgadas, trepidaban desagradablemente  cuando marchaban sobre pavimentos quebrados o desiguales, y después de haber pedaleado un buen rato el ciclista volvía a su casa con las piernas y los brazos doloridos por la continua y formidable vibración de la bicicleta.
A un veterinario inglés, míster Dunlop, se debe la gran mejora de construir el neumático de la bicicleta en dos partes. La primera, interior, es un verdadero tubo de caucho o goma elástica que se llena de aire con una goma especialmente diseñada para este uso; la segunda, exterior, es una especie de funda revestida en gran parte de goma, que cubre la cámara de aire o tubo interior y la protege de clavos, espinas, cristales o piedras agudas.

viernes, 8 de septiembre de 2017

¿Por qué existen los espejismos?

El espejismo es una imagen falsa, visible en la parte del cielo próxima al horizonte, de algo que no existe realmente allí. Este fenómeno suela presentarse cuando la temperatura del aire es muy elevada y concurren además otras circunstancias.
Todos hemos oído contar las amargas decepciones que sufren por su culpa los viajeros que atraviesan los desiertos de la zona tórrida. En éstos existen ciertos lugares llamados oasis, donde hay agua y, por lo tanto, árboles verdes y sombra. Todos sabemos que a veces los viajeros creen divisar a pocos kilómetros de distancia un oasis en el que se prometen renovar sus provisiones de agua y descansar a la sombra, pero luego ven con tristeza cómo, al caminar, se desvanece lo que creían haber visto como realidad.
El verdadero espejismo no es una mera apariencia en el cielo, desprovista de causa real, ni una ilusión por parte de quienes la contemplan. Cuando el viajero cree ver un oasis en medio del desierto, que luego se desvanece y esfuma, lo que ha visto es la imagen de un oasis verdadero, pero situado a gran distancia, debajo del horizonte, que se ha reflejado en alguna capa de aire, y por eso el viajero lo ve como si en el firmamento hubiese un inmenso espejo colocado de tal manera que formase un ángulo que hiciese llegar a sus ojos los rayos luminosos procedentes de aquél.
Por razón natural, existen capas de aire a muy diversas temperaturas, cuya densidad, por lo tanto, también es diferente y siempre que la luz pasa de un medio a otro de distinta densidad, parte de ella se refleja y no prosigue su camino. También en el mar se ve con frecuencia ficciones parecidas originadas por una causa semejante. A veces vemos en el horizonte un barco que parece llevar encima otro barco exactamente igual, pero invertido, es decir, colocado de manera que los extremos de los palos se tocan.
Para mayor información sírvase observar el siguiente vídeo: