Estrategias para la prevención de la violencia en las redes sociales.
|
|
- Vanesa Villanueva Marín
- hace 8 años
- Vistas:
Transcripción
1 Estrategias para la prevención de la violencia en las redes sociales. Eje temático: Cultura de paz y promoción de valores en la sociedad contemporánea RESUMEN El hacer una descripción y división que representen las diferentes manifestaciones de la violencia que se comete dentro de las redes sociales nos abrirán la puerta a la información y conocimiento de lo que podemos hacer para que la gente de hoy en día no sufra de este cáncer social que recorre cada vez más rápido la vida de los niños, adolescentes y adultos. La mención del cyberbullying, el grooming, el sexting, la suplantación de identidad, el flaming, la denigración, constituirán un sentido de conciencia, de deseo de informarse y de alerta para identificar estos complejos y dañinos procesos, contribuyendo a una cultura de prevención y paz, con la finalidad de decir no a la violencia poniendo un alto, lo que conlleva evitar secuelas psicologías importantes y perdurables en el tiempo mermando la calidad de vida de quien lo padece y de todos aquellos que lo rodena, ya que las repercusiones no se aíslan a la víctima simplemente, sino a la sociedad entera. Cabe mencionar que a pesar de que este tipo de agresiones no se dan cara a cara o de forma física, sino que a través de un teléfono móvil o una computadora, no todos los que la sufren sobreviven ya que algunos en casos extremos creen que la única salida o alivio al sufrimiento es la muerte y esta inducida por el suicidio. Palabras clave: Nuevas tecnologías, Prevención, Internet, Violencia
2 INTRODUCCIÓN Cuando me preguntaron sobre algún arma capaz de contrarrestar el poder de la bomba atómica yo sugerí la mejor de todas: La paz. Albert Einstein Las formas actuales de comunicación como el internet han acaparado gran parte de la vida de las personas en la actualidad y tienen un rol clave dentro de nuestra sociedad. Se les da gran importancia dentro del proceso de socialización, de ahí que se desata un gran debate entre los pros y los contras con respecto a la utilización de estas herramientas. Los precursores de las redes sociales, a finales del siglo XIX incluyen a Émile Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias, o bien como vínculos sociales formales e instrumentales. Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. (Linton, 2006). Aunque en la actualidad de ha desvirtuado el sentido de estos lazos de interacción convirtiéndose en un círculo de violencia muy frecuentemente. Las redes sociales como Facebook, Twitter, Instagram, etc. se han visto involucrados en situaciones de secuestro, intimidación, acoso, hasta la propiciación del suicidio. A partir de las aportaciones de Hellawell (2001), se reconoce que el utilizar esta tecnología de comunicación puede ayudar a desarrollar nuevas capacidades y mejorar la empleabilidad y la confianza en uno mismo. Aprender a utilizar Internet puede suponer, para los jóvenes, una oportunidad de relación y desarrollo de lazos de amistad. No cabe duda que el Internet ofrece grandes oportunidades para poder acceder a la información audiovisual, a una gran cantidad de fuentes de conocimiento como libros, artículos, revistas, reseñas, etc., al aprendizaje colaborativo, a comunicarse con amigos próximos pero también con personas de otras culturas. El teléfono móvil, permite tener mayor autonomía así como organizar sus relaciones y actividades de manera más ágil, de igual manera hay una gran facilidad para acceder a las redes sociales que son la forma más común de comunicación entre la mayoría de la personas actualmente. Así como también por otro lado hay riesgos por un mal ejercicio de estas como por ejemplo el uso abusivo que practican los niños, adolescentes y adultos, puede ocasionar dependencia a este tipo de comunicación y socialización, lo que conlleva dos tipos de
3 posibles consecuencias como, Trastornos físicos: en esta clasificación se incluye la obesidad, la falta de desarrollo de funciones psicomotrices, trastornos musculoesqueléticos, problemas visuales. En la cuestión de los Trastornos psicológicos, encontramos que el aislamiento, la deficiencia de habilidades sociales, dependencia, son afecciones provocadas por el abuso de este medio. Otro riesgo es el uso delictivo el cual hace referencia a las ocasiones en las que se realiza una actuación penada por la ley. Puede ser algo tan sencillo como calumniar a alguien o atentar contra su privacidad mediante la publicación de un mensaje, una fotografía o un vídeo en una página web, hasta algo más significativo o grave como el ejercicio de la violencia sobre una persona o grupo de personas. Uno de cada seis niños sufre cyberbullying o acoso a través de Internet entre iguales y es una manifestación de violencia dentro de las redes sociales. Según los expertos, falta prevención, el concientizar a los más jóvenes de los problemas derivados de un uso irresponsable de la red es la mejor manera de evitarlos. La violencia que se genera dentro de este medio, nos pone en alerta y nos da un panorama más claro de las situaciones que debemos de prevenir, como ya se mencionaba antes el ciberbullying, es un fenómeno que ha estado aquejando aun número elevados de niños, adolescentes y adultos, así como también el grooming, sexting, flaming, ciberstalking, denigración, y se debe actuar para prevenir.
4 CONTENIDO Las tecnologías hoy en día son muy atractivas para todas las edades, sobre todo con los adolescentes, se ha observado que el 75.6 % de los cibernautas mexicanos son menores de 35 años, lo que significa que los jóvenes son quienes están usando más la tecnología. Se encontrado que la proporción de los adolescentes entre 12 y 17 años lo usan en un 24%, de niños y niñas entre 6-11 años que navegan en la red es de 11.5%, mostrando cada vez mayor presencia en el total de usuarios de internet (INEGI, 2013). Para poder proponer estrategias para la prevención de la violencia dentro de las redes sociales, es necesario conocer de qué manera se hace presente en estos medios de comunicación, la gravedad que pueden llegar a tener en cuanto a las consecuencias que deja a su paso y a partir ahí proponer soluciones. La violencia dentro de las redes sociales es un problema real de actualidad y con un serio potencial para generar secuelas en la calidad de vida de los involucrados, sea cual sea el papel personificado. Se considera necesario explorar los diversos factores involucrados en este fenómeno que pone en riesgo la integridad física y emocional de los actores, sobre todo, identificar aquéllos que son más críticos en el origen de la problemática. Es fundamental que los educadores, los padres de familia, las autoridades escolares y los propios adolescentes, en conjunto, aprendan a prevenir este problema, lo cual será posible solo a través de la información. Estudios recientes han encontrado diferencias en la prevalencias, marcadas por el género, los niños varones victimizan más que las niñas y utilizan más agresión física y verbal, mientras que las niñas usan agresión indirecta relacional, esparciendo rumores o realizando exclusión social (Olweus, 1993). Dentro de la violencia en las redes sociales nos encontramos que hay diferentes manifestaciones de esta como: el cyberbullying, el flaming o flam war, el sexting, el grooming, el ciberstalking, la denigración, la suplantación de identidad, es necesario conocer e informarse acerca de esta división de la violencia, ya que es indispensable para prevenirla. El cyberbullying es ese proceso de desprestigio que últimamente se ha agregado, se realiza bajo anonimato por internet, usando blogs, correo electrónico, chat y teléfonos celulares, enviando mensajes intimidatorios o insultantes (Trautmann, 2008). La popularidad de internet y otras tecnologías, sobre todo las de comunicación, dentro de las aulas han provocado que una nueva forma de agresión y amenaza haya surgido entre los niños, adolescentes y adultos: el cyberbullying (Mason, 2008). El uso de los aparatos electrónicos para amenazar a otros estudiantes ha llegado a ser cada día más un serio problema en las escuelas y existe un significativo número de jóvenes que ya han sufrido este nuevo tipo de acoso (Li, 2006).
5 El acoso digital surge por el rápido avance de las nuevas tecnologías de la comunicación como internet, telefonía móvil, videojuegos, PDA, etc. Según Willard (2004: 1), el cyberbullying puede ser definido, en pocas palabras, como el envío y acción de publicar sending y posting de textos o imágenes dañinas o crueles en internet u otros medios digitales de comunicación. Manson (2008) añade que la violencia la puede realizar un individuo o un grupo de modo deliberado y repetitivo. Según esta autora, en el fondo el cyberbullying es un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios a través de la computadora y el teléfono móvil. A través de la computadora, el afectado recibe mensajes acosadores en el , en el instant messaging. Le publican post obscenos, insultos en chats. Incluso el acosador/es pueden crear blogs o websites para promover contenidos difamatorios. El flaming o flam war, consiste en un mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo; en consecuencia, flaming es el acto de publicar generalmente en el contexto social de un foro o una lista de correo electrónico, comentarios obscenos. A veces se publican como respuesta a un cebo, un mensaje provocativo, pensado especialmente para generar respuestas insultantes. Busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar enfadando a sus participantes y enfrentándolos entre sí. Otra forma común de riesgo para los usuarios de internet con especial énfasis en los activos en las redes sociales es el Grooming, que es una manera sencilla que utiliza un adulto para ganar la confianza del adolescente a través de la Internet con el fin de obtener lazos de índole sexual, mediante imágenes eróticas o pornográficas, que puede llevarlos al acoso sexual en la red. Este va desde un acercamiento lleno de empatía y/o engaños el cual pasa a ser un chantaje, con imágenes comprometidas del adolescente. Se ha encontrado que en casos extremos, el acercamiento con un encuentro en persona. Los adolescentes que viven este tipo de experiencia los llevan a presentar daños psicológicos graves. El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: 1. El adulto procede a elaborar lazos emocionales proponiendo una falsa amistad con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niñas. 2. El adulto va obteniendo datos personales y de contacto del menor.
6 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. 4. Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él. Con ello hay una gran posibilidad de que las victimas caigan en la prostitución o pornografía. El sexting es otro tipo de violencia de índole sexual dentro de las redes sociales. Este es una contracción entre sex y texting y es un término que se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Este inicia al hacer referencia al envío mensajes de texto de naturaleza sexual, los cuales son difundidos entre ciertos grupos. El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Previsiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las Nuevas Tecnologías de la Información y la Comunicación (NTIC) permiten la comunicación mediante imágenes y vídeos, los cuales son más explícitos y tienen un mayor impacto. El peligro del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos. El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos. El cyberstalking incluye la explotación de menores, ya sea sexual o de otro tipo. Retomando a Willard ( ) la denigración es un tipo de agresión electrónica que consiste en la difusión de rumores y calumnias acerca de la víctima, que van desgastando la imagen de esta para con la sociedad incluyendo definitivamente a la familia. La suplantación de identidad es otra forma violenta de manejarse en la internet y consiste en hacerse pasar por la víctima y enviar o publicar archivos de texto, video o imagen que hagan quedar mal al agredido. Las consecuencias que estos actos violentos pueden traer consigo van desde el retraimiento, aislamiento social, cambios en los estados de ánimo, cambio en los hábitos alimenticios, hasta la depresión o el suicidio.
7 Las estrategias para poder desactivar estas conductas o eliminar esta zona de violencia es necesario recurrir a la información, hacerse conocedor de los tipos de agresiones que se puedan padecer en este medio. Así que entonces la prevención es una un punto clave para conseguir que los usuarios de la internet no corran riesgo, para ello es necesario enseñarles evitar que el obtenga armas o poder, es decir, tomar medidas que contribuyan al cuidado de los datos personales, saber navegar con precaución, aceptar solo conocidos y evitar el chantaje. Para ello es recomendable: a. No proporcionar imágenes o informaciones comprometedoras a nadie ni situar las mismas accesibles a terceros. Es necesario pensar que algo que no tiene importancia en un determinado ámbito en otro momento puede cobrarla en otro contexto. b. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas. c. Mantener una actitud proactiva respecto a la privacidad lo que involucra prestar atención constante a este aspecto y, en especial, al manejo que las demás personas pueden hacer de las imágenes e informaciones que se suban a la red. 2. Afrontamiento: tomar conciencia de la realidad y magnitud de la situación, sobre todo cuando se comienza a recibir amenazas e intimidaciones es importante: no ceder al chantaje porque esto puede colocarlo aún más en peligro y otorgarle más poder al acosador. d. Pedir ayuda, se trata de una situación nueva y delicada que conlleva a presentar un estrés emocional, el que se cuente con el apoyo necesario y sobre todo de una persona adulta de confianza es indispensable, porque aportara serenidad y una perspectiva distinta. e. Evaluar la certeza de la posesión es importante evaluar qué es lo que verdaderamente tiene el acosador, es el pensar que contenidos se le han pasado y hasta dónde puede llegar esa información, siendo siempre realistas de las consecuencias de los contenidos que se dieron para poder resolver de la mejor manera la situación. f. Limitar la capacidad de acción del acosador es este aspecto es necesario indagar si el acosador ha conseguido el acceso al equipo o posea claves personales. En un sentido de la previsión se requiere una revisión amplia para evitar el malware del equipo y cambiar luego las claves de acceso. Reducir y revisar las listas de contratos, las configuraciones y las opciones de privacidad de las redes sociales. Y si es necesario cambiar el perfil o incluso del ámbito de relación en la red. 3. Intervención en lo que se refiere al acecho sexual rara vez terminan por sí mismas, siendo normal la reincidencia del acoso incluso en momentos muy distantes en el tiempo.
8 CONCLUSIONES La prevención de la violencia en las redes sociales se encuentra principalmente en el conocimiento acerca de cómo se manifiestan las diferentes formas de agresión, conocer que no solo existe la violencia física sino que también hay violencia sutil o violencia que no se da directamente o sea que no acontece cara a cara, como es el ejemplo de lo que sucede con las redes sociales, no por el hecho de que no se manifieste físicamente va a dejar de ser dañina, por el contrario puede llegar a ser tan peligrosa como si alguien atacara corporalmente a otra. El suicidio o la depresión pueden tener consecuencias graves que pueden afectar a quienes son víctimas de violencia a través de las redes sociales, emergiendo de lo virtual a la vida real, irrumpiendo la poca paz que queda en nuestra sociedad enferma de enfado y violencia, ensañándose con los más vulnerables: niños y jóvenes que son quienes las manejan principalmente.
9 Bibliografía HELLAWELL, S. (2001). Beyond Access, ICT and social inclusion. London, Fabian Society INEGI (2013) Módulo sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares, (pág. 1-9). Recuperado en: rnet0.pdf LI, Q. (2006) Cyberbullying in schools: A research of gender differences. School Psychology International. Vol. 27. LINTON, F. (2006) The Development of Social Network Analysis. Vancouver: Empirical Press, MASON, K.L. (2008) Cyberbullying: A preliminary assessment for school personnel. Psychology in the School. Vol. 45. OLWEUS D. (1993). Bullying at school: What we know and what we can do. Blackwell Publishing. SLONJE, R.; Smith, P.K. (2008) Cyberbullying: Another main type of bullying? Scandinavian Journal of Psychology. Vol. 49, p Trautmann, A. (2008). Maltrato entre pares o bullying. Una visión actual. Revista Chilena de Pediatría; 79 (1): WILLARD, N. (2004) An Educator s Guide to Cyberbullying and Cyberthreats. [En línea]. Consulta 25 de agosto WELLMAN, Barry, S.D. (1988). Social Structures: A Network Approach. Cambridge: Cambridge University Press.
Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesGROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen
Más detallesINTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.
INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,
Más detallesEscuela de Padres Colegio Vizcaya
XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesUNIVERSITAT DE BARCELONA
Rogamos que leas con atención las preguntas y las respondas con sinceridad. Agradecemos mucho tu colaboración. CÓDIGO: Dominio y uso tecnológico 1. De la siguiente lista qué recursos utilizas con más frecuencia
Más detallesINTERNET SEGURO. Objetivos
INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica
Más detallesBULLYING Y CIBERBULLYING FENÓMENO QUE VULNERA LOS DERECHOS HUMANOS
BULLYING Y CIBERBULLYING FENÓMENO QUE VULNERA LOS DERECHOS HUMANOS DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS Ideal común: Pueblos y naciones deben esforzarse. Individuos-instituciones: Promuevan enseñanza
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesI. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño
Más detallesPROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS
Más detallesPresentado por: Staff del Grupo 21
Presentado por: Staff del Grupo 21 Netiqueta Ciberbullying Grooming Sexting Tecnoadicciones Protección de la privacidad de los adolescentes en las redes sociales Netiqueta Joven para Redes Sociales: ciudadanía
Más detallesQUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia
QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una
Más detalles1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220
1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se
Más detalles0 PENSANDO A TRAVÉS DEL JUEGO.
0 PENSANDO A TRAVÉS DEL JUEGO. Los niños niñas nos llegan a la escuela a los 3 años y es entonces cuando empiezan a tomar conciencia de que van a ella para aprender. Cuál es la imagen que según ellos hay
Más detallesPADRES EN LA ERA DIGITAL
LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detallesBULLYING. Cuáles son las características del acoso escolar o Bullying?
BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesComo hacer de nuestra computadora un «patio seguro»
Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesPROTOCOLO DE ACTUACION EN CASO DE VIOLENCIA ESCOLAR Y/O BULLYING
PROTOCOLO DE ACTUACION EN CASO DE VIOLENCIA ESCOLAR Y/O BULLYING ESCUELA ALMIRANTE SIMPSON PUERTO CHACABUCO INTRODUCCION La Escuela Almirante Simpson de Puerto Chacabuco, cumpliendo con la disposición
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesvideojuegos apuntes para padres y madres
videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,
Más detallesPOLÍTICA DE BULLYING Y CYBERBULLYING
Introducción El entorno en el que se desarrolla el proceso de enseñanza aprendizaje tiene que ser seguro y protegido en el cual se provea a todos los estudiantes la oportunidad de estudiar. En ICPR Junior
Más detalleshttp://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso
El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web
Más detallesESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL
ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesINTRODUCCIÓN. Algunas recomendaciones básicas:
www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesAlguien sabe que es VIOLENCIA????
Alguien sabe que es VIOLENCIA???? Componente que adopta varias formas y se presenta en todos los niveles sociales, económicos, religiosos, culturales o políticos, con toda la intención de obtener o imponer
Más detallesPUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista
PUENTE GENIL PROTEGE Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud Nuevas manifestaciones del maltrato machista Avda. de Andalucía, 6 - Tfno.: 957604857-957606247 - fede@fedesoft.net
Más detallesL A V I O L E N C I A E N N U E S T R AS AU L A S
L A V I O L E N C I A E N N U E S T R AS AU L A S 01/03/2015 Número 54 AUTOR: Eva María Machado Pérez CENTRO TRABAJO: SPE A-7 INTRODUCCIÓN Hoy en día nuestras aulas han cambiado respecto a las aulas que
Más detallesHacia una comunidad tecnológica segura
Hacia una comunidad tecnológica segura Juana Mónica Coria Arreola Instituto Latinoamericano de la comunicación Educativa-Red Escolar monica.coria@ilce.edu.mx Resumen: La violencia en la escuela es un tema
Más detalles1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.
1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan
Más detallesTALLER DE AUTOCUIDADO DE LA SALUD
Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia
Más detallesCuidados en nuestra identidad digital
I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA
Más detallesCOMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD
COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesMATERIAL PSICOEDUCATIVO SOBRE TRASTORNO POR ESTRÉS POSTRAUMÁTICO. Qué es el Trastorno por Estrés Postraumático?
MATERIAL PSICOEDUCATIVO SOBRE TRASTORNO POR ESTRÉS POSTRAUMÁTICO Qué es el Trastorno por Estrés Postraumático? El Trastorno por Estrés Postraumático (TEPT) es un Trastorno de Ansiedad que surge a partir
Más detallesEL USO ADECUADO DE LAS REDES SOCIALES
EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesWebs de asignaturas y centros de recursos telemáticos on-line
Unidad III. Diseño de mi página web Personalizar mi página web Webs de asignaturas y centros de recursos telemáticos on-line Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma
Más detallesÚnete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto
Únete a la campaña de Cartoon Network y sus socios para ponerle fin al bullying! Asume el compromiso contra el bullying y firma el pacto El bullying es una forma de violencia que ocurre entre compañeros
Más detallesTítulo: EL USO DE LAS REDES SOCIALES
1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes
Más detallesPrograma La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO
UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesQUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :
NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,
Más detallesBULLYING (Acoso Escolar)
BULLYING (Acoso Escolar) Inspección de Educación Técnica Regional Río Segundo Supervisora Miriam Beatriz Macaño Dirección General de Educación Técnica Y Formación Profesional Año 2013 Contexto psico social
Más detallesConsejos para enseñar a tu hijo a ser tolerante ante la frustración
Consejos para enseñar a tu hijo a ser tolerante ante la frustración Aprender a tolerar la frustración desde pequeños permite que los niños puedan enfrentarse de forma positiva a las distintas situaciones
Más detalleshay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com
hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos
Más detallesconsecuencias: consecuencias:
El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me
Más detallesCódigo del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa
Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo
Más detallesEstrategias TIC para docentes. Usando las redes sociales con fines educativos
Estrategias TIC para docentes Usando las redes sociales con fines educativos Las redes sociales son Comunidades virtuales que nos permiten interactuar con personas de todo el mundo, con las cuales nos
Más detallesProporciona motivación a los alumnos para aprender de manera atractiva e interactiva.
Ficha 4 Es indudable la importancia y los beneficios que tienen en la actualidad el uso de las tecnologías de la información y la conectividad en el desarrollo de nuestra sociedad. Las llamadas TIC o tecnologías
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesAcoso Escolar. Dirección Nacional de Educación para la Democracia y el Buen Vivir
Acoso Escolar Dirección Nacional de Educación para la Democracia y el Buen Vivir marzo-2014 Contenidos: Violencia Escolar Conceptos Formas Acoso Escolar Conceptos Diferencia entre acoso escolar y violencia
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesPrograma de Prevención de Bullying
Por: Mgtr. Solymar Dolande de Mejía. El Programa de Prevención de Bullying tiene como objetivo informar y crear conciencia sobre el impacto del mismo en sus víctimas y los espectadores, a través de charlas
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesEjemplos de actividades
99 Ejemplos de actividades OA 5 Reconocer y describir causas y consecuencias del consumo de drogas (por ejemplo: tabaco, alcohol, marihuana), identificar factores que lo previenen y proponer estrategias
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesFACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew
FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización
Más detallesPROTOCOLO DE ACCIÓN EN CASOS DE VIOLENCIA ESCOLAR Y BULLYING COLEGIO UNIVERSITARIO EL SALVADOR RELIGIOSAS PASIONISTAS 2014
f PROTOCOLO DE ACCIÓN EN CASOS DE VIOLENCIA ESCOLAR Y BULLYING COLEGIO UNIVERSITARIO EL SALVADOR RELIGIOSAS PASIONISTAS 2014 I.- INTRODUCCIÓN. Una problemática creciente que en la actualidad aqueja al
Más detallesDOMESTICA EN LOS CONSECUENCIAS EN LA SOCIEDAD. Lidia Giménez Presidenta Fundación Kuña Aty
LA VIOLENCIA DOMESTICA EN LOS JOVENES Y SUS CONSECUENCIAS EN LA SOCIEDAD Lidia Giménez Presidenta Fundación Kuña Aty PRESENTACIÓN Solo quiero que me escuchen Solo quiero que me abracen Solo quiero que
Más detallesEducación y capacitación virtual, algo más que una moda
Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesPalabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.
Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesAprendiendo con las redes sociales
DHTIC Aprendiendo con las redes sociales Benemérita Universidad Autónoma de Puebla Silvia Arellano Romero [Seleccione la fecha] Índice Introducción La educación es la formación destinada a desarrollar
Más detallesProtégeteProtégeles2013
ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos
Más detallesPrincipales resultados
Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio
Más detallesPromoviendo el Conocimiento Colectivo de Excelencia 2013
Promoviendo el Conocimiento Colectivo de Excelencia 2013 VISIÓN HERRAMIENTAS PARA LA VIDA es un emprendimiento en el área de la gestión del conocimiento que provee servicios para mejorar la calidad de
Más detallesENTENDIENDO LA VIOLENCIA
PARTE 1 ENTENDIENDO LA VIOLENCIA Tema 1: Violencia y factores de riesgo Qué es la violencia? Hablar de la violencia, no es sencillo, pues en ello se encierran una serie de variables complejas que conducen
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallesÍndice. Las drogas y sus efectos... 3
Índice Introducción................................... 1 CAPÍTULO I Las drogas y sus efectos........................... 3 1) Qué es una droga?.............................. 5 2) Por qué el alcohol y el
Más detallesPROPUESTA DE INTERVENCION
PROPUESTA DE INTERVENCION Plan de Intervención: La intervención se hará desde un enfoque multimodal, involucrando a los directivos y docentes y personal no docente a partir de capacitaciones sobre el bullying,
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesLa netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
Más detallesImportancia de los dispositivos móviles y su uso en la USS
Lilia R. Adrianzén Llamo, Directora de Tecnologías de la Información Universidad señor de SIPAN dt@uss.edu.pe 1 Resumen ejecutivo Desde hace unos años atrás vemos que los dispositivos móviles juegan un
Más detallesPara empezar el proceso de evaluación: el diagnóstico
SUBSECRETARÍA DE EDUCACIÓN BÁSICA DIRECCIÓN GENERAL DE DESARROLLO CURRICULAR DIRECCIÓN DE DESARROLLO CURRICULAR PARA LA EDUCACIÓN PREESCOLAR Para empezar el proceso de evaluación: el diagnóstico México,
Más detallesManual de Usuaria FACEBOOK. Presentación
Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de
Más detallesiesocio Mejora de la convivencia en el aula: redes sociales frente al acoso escolar Resumen Introducción Javier Martín Babarro
Mejora de la convivencia en el aula: redes sociales frente al acoso escolar Javier Martín Babarro Resumen - El acoso escolar es un proceso relacionado con el grupo de iguales, no referido únicamente a
Más detallesEl consumo de drogas en México es un gran problema social que se ha introducido
CAPÍTULO I JUSTIFICACIÓN El consumo de drogas en México es un gran problema social que se ha introducido hasta lo más íntimo de las familias y al cual nos enfrentamos en la actualidad. Este fenómeno crece
Más detallesInicio. Nivel 5. El Marco de la Buena Enseñanza. Definiciones preliminares. Dominios del Marco de la Buena Enseñanza
Inicio. Nivel 5. El Marco de la Buena Enseñanza. Definiciones preliminares. Dominios del Marco de la Buena Enseñanza Dominio A: Preparación de la enseñanza. Los criterios de este dominio se refieren, tanto
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesLos Ambientes Virtuales de Aprendizaje
Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana
Más detallesLAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) EN LA EDUCACIÓN.
LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC) EN LA EDUCACIÓN. Patricia López Cózar 75899328-H INTRODUCCIÓN. La sociedad actual es considerada como el siguiente paso a la revolución
Más detallesCurso: Internet Segura en la Escuela: Detección y Prevención frente al Ciberbullying, Grooming y Sexting.
Curso: Internet Segura en la Escuela: Detección y Prevención frente al Ciberbullying, Grooming y Sexting. I. Fundamentación Todo peligro pierde mucho de su amenaza cuando se han descubierto sus causas.
Más detallesConclusiones. A través de este amplio recorrido hemos llegado al final de la realización de nuestra
Conclusiones A través de este amplio recorrido hemos llegado al final de la realización de nuestra tesis, con la finalidad de presentar las situación en la que se encuentran las mujeres, como es la problemática
Más detallesTrabajo Práctico #5. Nacimiento comercial en la Web: Negocios sin espacio físico - Entornos
Trabajo Práctico #5 Nacimiento comercial en la Web: Negocios sin espacio físico - Entornos Seguros, Interiorismo. Esta reflexión pretende verificar que tan factible es comunicar este emprendimiento por
Más detallesProyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica YONQUIS DEL MÓVIL
YONQUIS DEL MÓVIL REFERENCIA: 6MMG217 La sociedad digital! Ficha de catalogación Título: Autor: Fuente: Resumen: Fecha de publicación: Formato Contenedor: Referencia: Yonquis del móvil Andrés Aguayo El
Más detallesMOODLE PARA ASESORES, GUIA DE APOYO.
FORTALECIMIENTO DE LAS CAPACIDADES, COMPETENCIAS Y HABILIDADES EN CIENCIA, TECNOLOGÍA E INNOVACIÓN EN NIÑOS, NIÑAS, JÓVENES E INVESTIGADORES DEL PUTUMAYO. MOODLE PARA ASESORES, GUIA DE APOYO. El concepto
Más detallesQué hago si mi hijo es víctima del ciberbullying?
Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING
Más detallesInforme de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología
Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas
Más detallesPROGRAMA EN MÉXICO DE APOYO PARA LAS FACULTADES DE DERECHO Y COLEGIOS DE ABOGADOS. ABA ROLI México Iniciativa Para el Estado de Derecho
PROGRAMA EN MÉXICO DE APOYO PARA LAS FACULTADES DE DERECHO Y COLEGIOS DE ABOGADOS ABA ROLI México Iniciativa Para el Estado de Derecho Del American Bar Association (Colegio de Abogados de EE.UU.) Todos
Más detallesAvda. Galicia nº 4 Bajo D 28702 Tel. 91 6516601
PREVENCION DEL ACOSO ESCOLAR Elaborado por 1 0. ÍNDICE 1. Justificación 3 2. Principios del proyecto 4-5 3. Objetivos..6 4. Beneficios para el centro escolar.7 5. Metodología... 8 6. Dotación económica...9
Más detalles