viernes, 25 de mayo de 2012

Los mejores "bateros"

Que es una buena banda de rock, heavy,punk,etc sin unas buenas baterías.He aquí mi selección particular.


JOHN BONHAM 
El bateria de Led Zeppelin, ocupa el primer puesto de esta y de todas las listas que hablen sobre bateristas



DAVE GROHL tocó la batería en Nirvana


KEITH MOON 
La salvaje forma de tocar la batería de Keith Moon era parte del ADN de The Who.





NEIL PEART 


Cualquier nombre en la parte superior de esta lista que no sea Neil Peart es sin duda un sacrilegio. Por supuesto, ningún concierto de Rush está completo sin un solo de batería de Peart. 





RINGO STARR 
Nunca fue un baterista llamativo, y dejó su único solo de los Beatles para la última canción del último álbum. Este es el audio de gran momento de Ringo en "The End", de Abbey Road.






Y mis favoritos



Alex gonzalez


mejor conocido como "Alex El Animal" Es conocido como miembro de la banda de rock en español mexicana Maná, de la cual cumple el rol de baterista incluso  cuando la banda todavía estaba bajo en nombre de Sombrero Verde. 




Chad smith


Chad Smith es el baterista de la banda californiana, los Red Hot Chili Peppers y paralelamente baterista de la banda Chickenfoot y de la banda instrumental Chad Smith's Bombastic Meatbats.




Joey jordison
Actuó en varias bandas hasta su incorporación a The Pale Ones en el verano de 1995, una banda que cambiaría su nombre por el de Slipknot. Y es ganador de un premio Grammy con Slipknot. 


Travis Barker
Bateria de Blink 182


















jueves, 24 de mayo de 2012

Las pilas


Las pilas esas pequeñas grandes amigas que las necesitas y las buscas y no las ves.
Que duran, y duran, y se gastan.
Yo quería hablar de unos pequeños objetos a los que no se les trata con el cariño
que se merecen: las pilas. Son como la paciencia de las madres o como el papel
higiénico: sólo nos acordamos de ellos cuando se acaban.
Estás lleno de felicidad escuchando el walkman y de repente la Niña Pastori se convierte en la niña de "El exorcista": Échame una mano, prima… Que vieneeee mi noooviooo a veeermeee…. ¿Qué hacemos entonces? ¿Bajar a comprar pilas?. De eso nada, no hay tiempo, las necesitas ahora. Es como cuando se te acaba el papel higiénico: lo necesitas en ese momento. No vas a bajar a la tienda
con los pantalones por los tobillos:
– Por favor, ¿tienen papel higiénico?
– Sí, al fondo de aquel pasillo.
– Gracias.
Lo que hacemos es buscar papel por toda la casa. Con las pilas, igual.
Recorremos toda la casa buscando cosas que vayan a pilas. Estás tan desesperado que encuentras a tu abuelo durmiendo y te preguntas: ¿Pasará algo si le cojo las pilas del marcapasos? Total, ahora está durmiendo, no va a marcar ningún paso.
La primera pila que cae siempre es la del despertador. Yo no sé para qué necesita pila el despertador, porque le quitas la que tiene, le pones la gastada y sigue funcionando perfectamente. Después hay que buscar otra cosa que tenga pilas, por ejemplo el mando de la tele. Con el mando pasa lo contrario que con el despertador: las pilas del mando sí que se gastan, lo que pasa es que no lo queremos reconocer. Le das al botón y no cambia, y dices: Esto es que no he apretado el botón lo suficientemente fuerte. Y clavas el dedo, apuntas con el mando, buscas el ángulo, te estiras… Total, que llega un momento en que aprietas el botón de la tele con el mando. ¿Y cambias las pilas? ¡N000! ¿Para qué? Si
están bien, lo que pasa es que hay que buscar el ángulo…Buscando, buscando, al final consigues reclutar tres pilas: la del despertador, la de la calculadora y la del reloj de la cocina, que ésa no sabías ni que existía. Pero necesitas cuatro… Da igual, no pierdes la esperanza: Tres que funcionan, una que no… Son mayoría, ¿no?.
Pues no. Porque cuando no se puede, no se puede. El walkman no funciona. ¡Y a la pobre pila gastada le tiene que entrar un bajón! Las otras tres: Venga, va,que no pasa nada. Y la gastada: Es que no lo entiendo, os juro que es la primera vez que me pasa….
Lo malo es que ahora todas están gastadas. Para estas cosas las pilas son como las manzanas, aunque tengas tres buenas, como las juntes con una que esté podrida… ¿Y qué haces con todas esas pilas gastadas? Porque antes daba igual. Yo, de pequeño, las abría, las quemaba, las chupaba… y nunca me pasó nada. Ahora las pilas han decidido hacerse venenosas. Hoy en día tirar una pila gastada a la basura es más peligroso que colar a Herodes en Disneylandia. Y se han vuelto crueles. Tienen hasta su propio Día de la Venganza de las Pilas: el Día de Reyes. Todos los niños del mundo abriendo los juguetes y gritando:
– Papá, ¿y las pilas? ¿Dónde están las pilas?
– ¿Que dónde están las pilas? ¡Pues en el despertador, en el reloj de la cocina, en el mando a distancia y en el marcapasos del abuelo!


Clonando

     Antes



Después



martes, 15 de mayo de 2012

Imagenes de Mapas de Bits

¿Qué son las imagenes de mapas bits?

Una imagen en mapa de bits,es una estructura o fichero de datos que representa una rejilla rectangular de píxeles o puntos de color, denominada matriz, que se puede visualizar en un monitor, papel u otro dispositivo de representación.
A las imágenes en mapa de bits se las suele definir por su altura y anchura (en píxeles) y por su profundidad de color (en bits por píxel), que determina el número de colores distintos que se pueden almacenar en cada punto individual, y por lo tanto, en gran medida, la calidad del color de la imagen.

Diferencia entre los gráficos vectoriales

Los gráficos en mapa de bits se distinguen de los gráficos vectoriales :
  • representan una imagen a través del uso de objetos geométricos y polígonos, no del simple almacenamiento del color de cada punto en la matriz.
Tamaño y resolución de imágenes:

La resolución de imagen es el número de píxeles mostrados por unidad de longitud impresa en una imagen, que normalmente se mide en píxeles por pulgada (ppi, píxel per. inch).



Las fotografías que se obtienen a partir de las cámaras digitales son mapas de bits, las imágenes que captura un escáner también lo son; en estas imágenes la calidad máxima que tienen (número de píxel por unidad de medida, píxeles/cm.,; píxeles/pulgada.) viene determinada en el momento de crearlas por lo que no podremos ampliar la resolución o número de píxeles por unidad posteriormente, es decir, no podremos ampliar su resolución sin que la imagen se vea afectada, en general deformándose y perdiendo nitidez, ya que se modifican los píxeles que las definen.




En el tamaño se utilizan centímetros o pulgadas pero será necesario también conocer también la resolución de la imagen, medida en píxeles por unidad de longitud, para saber la información gráfica que contiene.
Es conveniente entonces utilizar como unidades de medida de las dimensiones de una imagen bien los píxeles de pantalla, si está destinada a mostrarse en un monitor, bien los puntos de impresión, si está destinada a la imprenta o impresora.Resumiendo, sea cual sea el tamaño de los píxeles o puntos de una imagen, una vez presentados en un medio dado su tamaño se adaptará al de los píxeles éste, por lo que esta unidad de medida resulta la más conveniente en todos los casos.
Una consideración importante: las dimensiones de una imagen en pantalla no suelen coincidir con las dimensiones de la imagen impresa, ya que, mientras en la resolución de pantalla permanece constante, la resolución propia de la imagen varía al cambiar el tamaño de ésta, y viceversa, según las siguientes reglas:
  • Si disminuimos la resolución de la imagen, la anchura y la altura aumentarán.
  • Si aumentamos la resolución, la anchura y la altura disminuirán.
  • Si aumentamos la anchura o la altura, la resolución disminuirá.
  • Si disminuimos la anchura o la altura, la resolución aumentará.

Conversión entre mapas de bits y gráficos vectoriales

La transformación de un mapa de bits a un formato vectorial se llama vectorización. Este proceso normalmente se lleva a cabo o bien manualmente o bien con ayuda de un programa específico. El proceso inverso, convertir una imagen vectorial en una imagen de mapa de bits, es mucho más sencillo y se llama rasterización.

Color

Cada punto representado en la imagen debe contener información de color, representada en canales separados que se pretende representar, en cualquier modelo de color.A esta información, se puede sumar otro canal que representa la transparencia respecto al fondo de la imagen. El canal de transparencia tiene un solo bit de información, es decir se puede representar como totalmente opaco o como totalmente transparente; En los más avanzados en el canal de transparencia es un canal con la misma profundidad del resto de canales de color, con lo cual se pueden obtener centenares, miles o incluso millones de niveles de transparencia distintos.

Profundidad del color

Es un concepto que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital.   Debido a la aceptación prácticamente universal de los octetos de 8 bits como unidades básicas de información en los dispositivos de almacenamiento, los valores de profundidad de color suelen ser divisores o múltiplos de 8, a saber 1, 2, 4, 8, 16, 24 y 32, con la excepción de la profundidad de color de 10 o 15, usada por ciertos dispositivos gráficos

RGB ó Color indexado

Para las profundidades de color inferiores o iguales a 8, los valores de los píxeles hacen referencia a tonos indexados en una tabla, Los tonos en dicha tabla pueden ser definidos por convención o bien ser configurables, en función de la aplicación que la defina.


CMYK ó Cyan, Magenta, Yellow y Key

Es un modelo de color sustractivo que se utiliza en la impresión en colores.

Este modelo se basa en la mezcla siguientes de pigmentos :

  • C = Cyan
  • M = Magenta
  • Y = Yellow
  • K = Black o Key 


  • 
    El modelo CMYK trabaja parcial o totalmente los colores de enmascaramiento de una imagen generalmente de color blanco, de fondo. La tinta reduce la luz que de otro modo se refleja.


    El uso de la tinta negra

    El negro se genera al mezclar los colores primarios , la impresión a cuatro tintas utiliza el negro además de los colores primarios sustractivos amarillo, magenta y cían. 

    Ventajas de usar la tinta negra
    • Los  textos se imprimen generalmente en color negro e incluye detalles finos.
    • Una combinación de 100% cian, magenta y amarillo absorbe el papel con tinta, por lo que es más lenta para secar, ya veces tan poco práctica.Esto también puede provocar que la tinta "sangre".
    • Una combinación de 100% cian, magenta y amarillo a menudo resulta en un barro de color marrón oscuro que no acaba de aparecer negro.

    • El uso de tinta negro es menos costoso que el uso de las correspondientes tintas de color.
    Comparación con pantallas RGB

    Las comparaciones entre RGB y CMYK puede ser difícil, ya que las tecnologías de reproducción de color y las propiedades son muy diferentes. Un monitor de un ordenadore combina tonos de rojo, verde y azul para crear imágenes en color.
    Una impresora CMYK en su lugar utiliza absorbe la luz cian, magenta y amarillo, cuyos colores se mezclan con tramado , semitonos , o alguna otra técnica óptica.
    Al igual que en los monitores, las tintas utilizadas en la impresión de producir una gama de colores que aunque ambos modos de color tienen sus propios rangos específicos. Como resultado de estos,se muestran en un monitor de ordenador no está completamente coincida con la apariencia de los elementos que se imprimen.

    martes, 8 de mayo de 2012

    + informática

    Captcha Spam


    CAPTCHA corresponde a un acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar a máquinas y humanos).

    ¿Cuándo aparecieron?

    Se empezaron a diseñar en el año 2000.Antes de que se utilizaran los captcha, era frecuente que los robots entraran en los correos, simplemente introduciendo aleatoriamente claves  de usuarios y contraseñas hasta dar con las correctas. Una vez dentro utilizaban la cuenta y sus contactos para propagar a discreción todo tipo de información comercial indeseable
     El  CAPTCHA requiere a el  usuario  que escriba letras o números a partir de una imagen distorsionada que aparece en la pantalla, y estas pruebas se utilizan para prevenir ataques no deseados contra los robots de Internet para que no accedan a sitios Web.





    Se utiliza en los intentos para evitar el software automatizado de realizar acciones que degradan la calidad del servicio de un sistema dado, ya sea debido a los gastos de abuso o de recursos. 
    CAPTCHA puede ser desplegado para proteger los sistemas vulnerables a los spam de correo electrónico , como el correo web de servicios de Gmail , Hotmail y Yahoo! Correo .

    Debilidades
    • Usando humanos como mano de obra barata o involuntaria para reconocerlos, 
    • Explotando bugs o error de software  que permitan a un atacante saltarse el reconocimiento, y finalmente mejorando .

    Hay varios métodos disponibles para derrotar a los CAPTCHAS:
    • La explotación de los errores en la ejecución que permiten al atacante eludir por completo el CAPTCHA,
    • Mejorar el software de reconocimiento de caracteres
    • Utilizando barata mano de obra humana para procesar las pruebas.
     Características
    • Son completamente automatizados, no es necesario ningún tipo de mantenimiento ó intervención humana para su realización.
    • El algoritmo utilizado es público.
    Captchas seguros

    Actualmente para hacer un captcha seguro se requiere de métodos complicados de implementar que únicamente poseen las grandes empresas.

    Aplicaciones extras

    Reproducción de sonidos para personas discapacitadas.
     
    Spam bot
     
    Un robot de spam es un sistema automatizado de programa de ordenador diseñado para ayudar en el envío de correo no deseado .Contra spam bots suelen crear cuentas falsas y enviar spam a través de ellos, aunque sería obvio que un robot de spam lo está enviando.
     
    Correo electrónico contra spam bots
     
    E-mail contra spam bots cosecha de correo electrónico de las direcciones a partir de material encontrado en el Internet con el fin de crear listas de correo para enviar correo electrónico no solicitado, también conocido como correo no deseado .Tales son contra spam bots rastreadores web que pueden reunir direcciones de correo electrónico de sitios Web, grupos de noticias, publicaciones de interés especial y las conversaciones sala de chat.
     
    Foro contra spam bots
     
    Algunos mensajes de spam están dirigidos a lectores y puede incluir técnicas de marketing de destino , o incluso phishing , por lo que es difícil saber los mensajes reales desde el fondo los generados. Otros mensajes de spam no están destinados a ser leídos por los seres humanos, sino que se contabiliza en aumentar el número de enlaces a un sitio web en particular, para aumentar su ranking en los buscadores .
     
    Prevenir los spam bots
     
    Es la creación de puestos automatizados es exigir al anunciante para confirmar su intención de publicar a través del correo electrónico. Como la mayoria de las secuencias de comandos Spambot utiliza una falsa dirección de correo electrónico la hora de escribir, cualquier solicitud de confirmación por correo electrónico es poco probable que se dirige a ellos con exito.  

    Cracker
    Se utiliza para referirse a las personas que rompen algún sistema de seguridad.
    El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación.

    Se suele referir a una persona  cracker cuando:
    • ingeniería inversa : Realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones
    • Viola la seguridad de un sistema informático
    Algunos tipos de crackers

    • Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
    • Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía.
    • Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
    • Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
    Keylogger

    Se refiere a la herramienta utilizada en un software para capturar toda la información generada desde el teclado cuando el usuario hace uso del mismo. Toda la información capturada es guardada en un fichero dentro de la PC o enviada a través de internet..

    Keylogger con hardware

    • Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente.
    • Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
    • Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente

    Keylogger con software  


                                                   






    Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
    Enganchados: Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
    Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.


    Rootkit







    Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema.Es importante remarcar que un Rootkit no es un Malware en sí mismo pero, debido a que es utilizado ampliamente para ocultar los mismos, muchas veces se lo considera incorrectamente como programa dañino.


     ¿Qué tipos de rootkits existen?


    • Persistencia:Un rootkit persistente se activa cada vez que el sistema se inicia.
    • Modo Usuario: los rootkits de este tipo interceptan las llamadas del sistema y filtran la información que devuelven las API (Application Programming Interface). El rootkit de este tipo más conocido es Hacker Defender.
    Pharming


    Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado.




    Tipos de Pharming




    Pharming local: 
    El que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se encarga de alterar los registros de nombres que se encuentran el el archivo "hosts" (sin extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la víctima. 

    Drive-By Pharming:
    Este se realiza atacando directamente a los firewalls o routers (enrutadores), y cambiando la dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que indudablemente resolverá las direcciones tal como éste lo desee.


    DNS Poisoning (Envenenamiento de DNS):


    Aunque esta técnica es bastante difícil de ejecutar, se basa en vulnerabilidades de los servidores DNS en lo que respecta al control de su caché de direcciones.





    jueves, 3 de mayo de 2012

    CiberBullying

    ¿Qué es?

    Es el uso de medios como Internet, telefonía móvil y videojuegos online para ejercer el acoso psicológico hacia una persona. Inteco lo  define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños

    ¿Qué no es el ciberbullying?
    Si la persona que lo realiza es un  adulto, entonces estamos ante algún otro tipo de ciberacoso.
    Los adultos que quieren encontrarse con niños  fuera de la Red o explotar sus imágenes sexuales.

    ¿Cuándo estamos ante un caso de ciberbullying?

    Cuando un o una menor  es atormenta, amenaza, , humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías

    ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

    En ambos se da un abuso entre iguales pero poco tienen que ver en la mayoría de los casos.
    El ciberbullying , se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren.
    Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying.

    Ámbitos del ciberacoso

    • Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional . Permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.
    • Profesional: en el trabajo.
    • Social y amoroso: los miembros más jóvenes de la familia hacen uso de Internet.

    Personas implicadas

    • El acosador: El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad.se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información inicia su proceso de acoso. La percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello el acosador no se encuentra solo, sino que encuentra en los demás
    Procedimiento del acosador

    El comportamiento psicopático del acosador es profundo y este a su vez oculta sus sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos elevando sus propios niveles de autoestima, en rebajar a los demás hasta lograr dejarlos por debajo de los suyos.Las tres condiciones imprescindibles, sin las cuales un acosador no puede realizar su  labor de destrucción psicológica de la persona que ha seleccionado como objetivo son: el secreto, la vergüenza de la víctima y los testigos mudos
    • La victima: La victima se siente indefensa, en muchos casos culpable. Entiende que él/ella ha hecho algo mal, se lo merece puesto que nadie le apoya.
    Obtención de información a través de la víctima

    El acosador va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.Si la víctima tiene internet buscará el modo de conectar con ella, ya sea a través de las redes sociales, de clientes de mensajería instantánea, o a través del envío de correos electrónicos infectados. Una vez consiga acceder a su correo, procederá al robo de todos sus contactos y toda su información privada.
    • Los testigos: No se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.

    Manipulación del entorno

    • La manipulación dirigida al entorno tiene como finalidad convertirlo en su aliado, ya sea para que colabore en el hostigamiento o bien para que no haga evidente lo obvio y para ello lo único que le pide el acosador es que no haga nada.
    • La manipulación del lenguaje dirigida a la víctima tiene como objetivo dañarla y desestabilizarla
    ¿Por qué es especialmente grave el ciberbullying?

    El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red lo convierten en un grave problema.

    ¿Cómo se manifiesta el ciberbullying?
    • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
    • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
    • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
    • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
    • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
    • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
    • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
    • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
    • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
    • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado
    • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
    • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
    • No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo.
    Secuelas del acoso prolongado

     Los síntomas postraumáticos son tan persistentes y tan variados, pueden ser confundidos con rasgos de la personalidad de la víctima. Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían estar muertas.

    Algunos síntomas:
    • Aislamiento social voluntario.
    • Aparecen  rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo.





    • Aparecen  rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer,.
    Ordenamiento Judicial en España

    En España, se puede denunciar ante cuatro cuerpos de seguridad. A nivel nacional están el Grupo de Delitos Telemáticos de la Guardia Civil y la Brigada de Investigación Tecnológica de la Policía Nacional. A nivel autonómico están los Mossos d' Esquadra en Catalunya y la Ertzaintza en Euskadi.
    En la web del Grupo de Delitos Telemáticos de la Guardia Civil se permite a los ciudadanos aportar información de forma anónima sobre los delitos que vean en Internet a través de un formulario de información ciudadana, donde se pueden aportar archivos