Sunteți pe pagina 1din 8

El trmino pornografa procede del griego (porne es "prostituta" y grafa, "descripcin", es decir, "descripcin de una prostituta").

. Por tanto, en sentido estricto designa la descripcin de las prostitutas y, por extensin, de las actividades propias de su trabajo. Hay que decir, sin embargo, que el trmino es de aparicin muy reciente, pues en la Antigua Grecia nunca se us la palabra "pornografa". Modernamente se entiende por pornografa todos aquellos materiales, imgenes o reproducciones que representan actos sexuales con el fin de provocar la excitacin sexual del receptor. Desde la dcada de 1970, las pelculas y fotografas con dicho contenido sexual explcito reciban la clasificacin X, para diferenciarlas de las de erotismo ms suave (S). La Real Academia Espaola define a la pornografa como "el carcter obsceno de las obras literarias o artsticas"1 Es decir, todo lo que ofenda al pudor y que se represente artsticamente. En el Segundo Simposio Nacional Multidisciplinario de Sexualidad Humana, en Argentina, se ha considerado que la actual pornografa desvirta la sexualidad humana, expresndola en formas violentas, ya sea explcitas o implcitas, y siempre en una relacin de poder y servidumbre de la mujer hacia el hombre o, en ocasiones, inversamente. La pornografa se manifiesta a travs de multitud de disciplinas, como cine, escultura, fotografa, historieta, literatura o pintura, y ha logrado un gran auge en medios como las revistas pornogrficas e inclusive el audio (telfono ertico), y ltimamente Internet. La situacin legal de la pornografa depende de cada pas y del tipo de material. En algunos pases todas las formas de la pornografa son ilegales, mientras que otros tienen leyes muy liberales sobre la pornografa de adultos. Los actores que participan en pelculas pornogrficas deben ser mayores de edad.
y

y y y

En los Estados Unidos, las restricciones que se han autoimpuesto las compaas obligan a los actores a someterse a exmenes mdicos regularmente a fin de detectar enfermedades de transmisin sexual, sobre todo sida. En este pas existe una red de salas especficas para todas las pelculas donde aparezca vello pbico (es el lmite marcado por su legislacin para catalogar a una pelcula como pornogrfica). La pornografa infantil est prohibida en todos los pases.[cita requerida] Muchas legislaciones restringen la pornografa que muestra actos violentos o con animales. En algunos pases islmicos, todo tipo de pornografa es ilegal, hasta el punto de que puede afectar incluso a billetes bancarios (por ejemplo, un billete francs que reproduca el conocido cuadro "La libertad guiando al pueblo", fue considerado pornogrfico en algunos pases integristas, ya que en esta obra el personaje central femenino muestra un pecho descubierto).[cita requerida] En la Repblica Popular China todas las formas de la pornografa son ilegales.3

EL SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra Spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam una carne enlatada, que en los Estados Unidos era y es muy comn. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, wikis, foros, blogs, tambin a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas.

Los juegos violentos afectan al cerebro de los adolescentes.


Volvemos con el tema de los juegos violentos , ya comentamos en otras ocasiones : comision europea contra los juegos violentos juegos violentos culpables del asalto colegio aleman los diferentes puntos de vista de diferentes estudios y organismos , hoy traemos un estudio del doctor Vincent Mathews del a Universidad de Indiana de los EE.UU. Segun este estudio los videojuegos violentos estimulan en los adolescentes las zonas del cerebro que estan ligadas a las emociones y a su vez reduce las respuestas de las zonas que se encargan del razonamiento y del auto-control. En este estudio contaron la participacion de 44 adolescentes de entre 13 y 17 aos escogidos al azar , la mitad del grupo jugo a un juego de guerra muy violento y la otra mitad a un juego no violento. Al final de la sesion los participantes realizaron diferentes pruebas para medir su concentracion mientras que sus cerebros eran observados para analizar en tiempo real los efectos despues de jugar a los juegos. El grupo que jugo a los juegos violentos mostro una mayor actividad emocional , mientras que los que jugaron con juegos no violentos mostraron sintomas en las zonas del cerebro vinculadas a la concentracion y el auto-control. Segun mi punto de vista es muy normal que alguien que juegue a un juego de accion muestre mas sintomas de activad emocional que otro que juegue a un juego mucho mas tranquilo.

Key loggers: Como su nombre lo indica: "grabadores de tecla" es la mejor traduccin que le pude dar. Estos son programas que se instalan en una computadora y bsicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los ms sencillos hasta variaciones ms complejas con diferentes opciones, incluso hasta plugins. Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo mandan a un correo, a su vez muchos de estos tienen opciones para registrar conversaciones que sostienes en MSN Messenger, tambin hay los que graban (screenshots) imgenes de tu computadora cada x tiempo, los ms sofisticados pueden grabar un registro de qu programas abriste, a qu programa le diste clic, etc. Xploit: Los xploit son programas diseados para aprovecharse de un "bug" ( Error de programacin) en algn sistema Cmo funcionara? Bsicamente necesitaramos un error en msn Messenger, en el navegador utilizado para checar la cuenta, en el programa cgi de hotmail o en los servidores de Microsoft, lo cual implicara hackear directamente a Microsoft y no a una cuenta. Seguramente has visto e incluso instalado los famosos service packs o actualizaciones (parches); tambin ltimamente se ha visto un parche de seguridad para MSN Messenger 6.2... Bueno, pues precisamente todos estos parches corrigen esos errores de seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake. Comentario: en la versin 6.2 se corrigi un error que permita ver a quienes te bloqueaban. Sniffers: Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con otra (servidor) la cual a su vez se conecta con otras. Al abrir la pgina de hotmail y poner tu nombre de usuario y contrasea, estos datos son enviados a la computadora a la que te conectaste, es decir, al servidor de tu proveedor de Internet, ste a su vez los enviar a otro servidor y as hasta llegar al servidor de Hotmail, dentro de todo este transcurso, tu mensaje no debi haber sido ledo por ninguno de estos servidores, slo enviado al siguiente y as sucesivamente hasta llegar al de hotmail, ya que el paquete no iba dirigido a ellos. Ahora podemos entender qu es un snifer; el snifer es un programa que se instala en una computadora, en este caso un servidor y sirve para leer paquetes que no son para l, as que las computadoras (servidores) desde tu proveedor hasta antes de llegar al de hotmail podran tener instalado un sniffer y obtener tu clave. Lo mismo sucede con un cyber caf o la red de la escuela, la computadora enva la informacin al servidor del cyber caf, normalmente la computadora donde est sentado el encargado o dueo, la cual podra tener un snifer. En este caso cabe destacar que hotmail corre bajo una conexin "segura", es decir, t entras a http://hotmail.com,pero al enviar la contrasea te manda a una pgina como http://by18fd.bay18.hotmail.msn.com/cgi-bin/hmhome?fti=yes&curmbox=F000000001 &a=d0a17415ecdb526effet4fdl13mfdf52&_lang=ES&country=MX , en fin; sin entrar en complicaciones, tu clave "viaja" por la red encriptada, as que tu contrasea digamos "mi clave" se vera, por ejemplo, as: 3a9e2949768ef8dbba16e6007a29034e y el atacante tendra que desencriptarla. Brute force: El brute force es un mtodo de ataque en el cual se busca probar diferentes claves de acceso por medio de un programa, estas claves pueden ser: Generadas al azar o bajo cierto criterio como maysculas minsculas X cantidad de caracteres, nmeros, etc. Tomando las palabras de un diccionario, es decir un archivo de texto con diferentes claves. Una mezcla de estos dos. Existe un programa muy conocido por la red que permite atacar a Hotmail, Yahoo, AOL, prcticamente a cualquier sistema de e-mail por web, si mal no recuerdo se llama "mungabunga" si deseas buscarlo y probarlo te recuerdo que trae incluido un "free virus"... s, as es, y no te emociones con que te dan algo gratis o que no tiene virus, sino todo lo contrario, al instalar este programa estars instalando un troyano en tu mquina.

En informtica, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
y

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas" La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").

S-ar putea să vă placă și