ACOMPAÑARTE EN LA WEB. Guía práctica para adultos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ACOMPAÑARTE EN LA WEB. Guía práctica para adultos"

Transcripción

1 ACOMPAÑARTE EN LA WEB Guía práctica para adultos

2 INDICE Introducción Reputación web Ciberacoso Abuso sexual en internet Glosario

3 INTRODUCCIÓN Todos en conexión Durante los últimos años el avance de las tecnologías de la información y la comunicación (TIC) ha llevado a introducir una serie de términos y prácticas en nuestra vida cotidiana, de tal manera que ya es común reconocer estos tiempos como la era digital. En este contexto ha sido posible extender las comunicaciones y prácticas sociales a nivel global. Pudiendo así conectarnos y comunicarnos con alguien de cualquier parte del mundo en tiempo real. Teniendo la posibilidad de estudiar, leer, investigar, demandar y participar en muchos procesos sociales, así como también de producir y difundir conocimiento. La Web nos garantiza el acceso a la información como nunca había pasado antes. De acuerdo a los datos que arroja la ECOVNA (Encuesta sobre Condiciones de Vida de Niñez y Adolescencia) el 82,8 % de las niñas, los niños y los adolescentes de entre 5 y 17 años tienen manejo de herramientas informáticas, y el 58,2% usa habitualmente internet. Por su parte, el Plan Nacional de Acción por los Derechos de Niñas, Niños y Adolescentes del Ministerio de Desarrollo Social consigna en su Meta Nro. 24 la necesidad de Promover acciones que tiendan a la disminución de la brecha digital. Comprendiendo todas las posibilidades educativas que ofrece el acceso a las nuevas tecnologías, el Estado Nacional toma la decisión de democratizar el principal recurso necesario para hacer uso de las mismas: las computadoras portátiles o netbooks. El Programa Conectar Igualdad nace en el año 2010, y lleva entregadas más de 4 millones de computadoras en menos de 5 años. Esta política pública no sólo garantiza el acceso a las nuevas tecnologías a las chicas, los chicos y sus docentes, sino que también se ha constituido en muchos casos, en la primera computadora de la familia. Acompañarte en la web 1

4 Chicas, chicos y adultos en la web: una relación desigual? Es posible valorar positivamente la era digital, reconociendo los beneficios que la democratización del acceso a la tecnología trae aparejados. Pero también resulta necesario comprender que junto a las nuevas posibilidades y potenciales usos positivos, la Web ofrece también un nuevo espacio que puede ser utilizado para prácticas nocivas, dañosas y/o peligrosas. Los adultos conocemos o intuimos potenciales riesgos en esta apertura de posibilidades, y sabemos que necesitamos herramientas para extender nuestra responsabilidad de protección a los nuevos ámbitos que genera la Web. Desde el trabajo territorial que realiza la Secretaría de Niñez, Adolescencia y Familia perteneciente al Ministerio de Desarrollo Social- se identifican grandes diferencias respecto del uso y conocimiento de los recursos web que existen entre niñas, niños, adolescentes y sus referentes adultos. Esta brecha generacional genera dificultades en la comunicación respecto a situaciones de riesgo, maltrato o abuso que pueden darse en la web. Los adultos se reconocen con pocos recursos para acompañar la actividad virtual de las chicas y los chicos, y como consecuencia de ello, estos últimos dejan de demandar asistencia u orientación sobre estos temas a sus responsables o referentes. Se genera así un desplazamiento paulatino de los adultos (padres, docentes, mediadores) como sujetos de consulta ante situaciones que suceden en la Web. Es importante destacar que el hecho de contar con escaso conocimiento sobre el uso de la Web, sus potencialidades y/o sus riesgos, no nos excluye ni nos libera de la responsabilidad que, en tanto adultos, tenemos en relación a la protección de niñas, niños y adolescentes en el ámbito virtual, así como en resto de los ámbitos. Por lo anterior, respecto del uso de las nuevas tecnologías se nos presenta a los adultos un doble desafío: por un lado, sostener nuestra responsabilidad de protección en un ámbito que, en general, conocemos poco, o al menos en el cual las niñas, los niños y los adolescentes se mueven con mayor destreza y conocimiento. Por otro, acercarnos a un piso mínimo de saberes que nos referencie como sujetos de consulta ante preguntas o situaciones que plantean nuestros niñas, niños y adolescentes. Es en este sentido que desde el año 2012, el programa Con Vos en la Web (perteneciente al Ministerio de Justicia y Derechos Humanos) viene trabajando en la búsqueda de un uso responsable de las nuevas tecnologías. Este Programa de concientización genera contenidos y realiza capacitaciones no sólo para las chicas y los chicos, sino también para los adultos, con el objetivo de desarrollar las capacidades críticas y reflexivas de los usuarios de las TIC. Esto se logra alentando el uso de las herramientas informáticas y explotando todas las oportunidades, pero conociendo los riesgos que existen para el cuidado de nuestros datos personales, privacidad e intimidad en Internet y redes sociales. 2

5 Por qué "Acompañarte en la web"? Teniendo en cuenta estos antecedentes del Programa Con Vos en la Web, se propone un trabajo colaborativo con la Secretaría de Niñez, Adolescencia y Familia, en función de adecuar el material para producir una estrategia conjunta de fortalecimiento en el trabajo territorial, para la promoción y protección de derechos de niñas, niños y adolescentes también en la Web. Estas guías pretenden brindar herramientas para que los adultos puedan acompañar y orientar a las chicas y los chicos en el uso de la web, como lo hacen en todas las actividades que éstos realizan. Se busca generar una herramienta de fácil acceso, que mejore la base de conocimiento que se tiene de los recursos web y que les brinde mayor seguridad a los adultos referentes (en este caso, equipos técnicos y de intervención territorial de la Secretaría de Niñez, Adolescencia y Familia) a la hora de ser consultados o requeridos respecto de prácticas sociales y/o situaciones que viven las chicas y los chicos en la web. Cuestiones como el acoso, el maltrato, el abuso y/o la extorsión sexual, así como la utilización indebida de los datos personales se dan también en ámbitos virtuales o por medio de los mismos, con perjuicios y consecuencias muy concretas en la vida cotidiana de chicas y chicos. Por lo mismo, si bien los usos y potencialidades de la Web exceden largamente los que aquí se presentan, este material hará foco principalmente en aquellas cuestiones que son frecuente objeto de consulta, y que por ende pueden resultar útiles para adultos que trabajan cotidianamente en la promoción y protección de niñas, niños y adolescentes en distintos ámbitos sociales: la familia, el barrio, la escuela, los servicios de protección de derechos, las organizaciones de la sociedad civil, etc. El Estado Nacional promueve la democratización digital, a través de políticas como el Plan Argentina Conectada y el Programa Conectar Igualdad. En este sentido, el Programa Con Vos en la Web (Ministerio de Justicia) y la Secretaría Nacional de Niñez, Adolescencia y Familia (Ministerio de Desarrollo) esperamos que este cuadernillo sea una herramienta que permita a los adultos ser fuente de consulta de los chicas y chicos. Acompañarte en la web 3

6

7 REPUTACIÓN WEB Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet es, en la actualidad, la principal fuente de información y comunicación. En ese sentido, los datos en la Web que se asocian a nuestro nombre se convertirán en la manera que tengan terceros para conocernos más. Qué incluye? Las publicaciones en donde nos etiqueten, las fotos o los videos subidos por nosotros o por terceros donde estemos nombrados, los blogs o los sitios web donde citen nuestro nombre o donde firmemos producciones propias y los registros de participación en foros, juegos o redes sociales; son algunas de las fuentes que crean nuestra reputación web. Cómo se construye? La reputación web se construye por acción propia, de terceros e incluso por omisión. ACCIÓN PROPIA: consiste en las publicaciones que hacemos en redes sociales, blogs, sitios web o foros aclarando nuestra identidad. ACCIONES DE TERCEROS: son las publicaciones en donde nos citan o nombran. OMISIÓN: ante el impacto de Internet, no tener cuentas en redes sociales o participación web es de por sí un dato que se incluye en nuestra reputación cuando alguien busca información sobre nosotros. Se puede modificar o borrar? La reputación se construye a lo largo de años y es difícil de borrar o modificar ya que en Internet no hay olvido. Si bien se puede pensar que al borrar una publicación estamos eliminando la totalidad de esa referencia, es importante recordar que otra persona puede haber descargado, compartido o guardado el posteo o el contenido y por ende volver a subirlo y compartirlo. Allí estaríamos perdiendo el control de nuestro dato personal. Por qué alguien guardaría una publicación que nosotros quisimos borrar? Por diversos motivos que pueden ser tanto personales (broma o venganza por ejemplo) como propios de la estructura de la Web. La dinámica de Internet genera que algunos contenidos comiencen a ser compartidos rápidamente por distintos usuarios, este proceso es llamado viralización. Un contenido puede popularizarse por ser gracioso, polémico, atractivo, de denuncia o por otras razones. En la mayoría de los casos, es difícil prever su viralización y alcance, pudiendo llegar a cientos, miles o hasta millones de personas. Es importante considerar que la multiplicidad de plataformas que nos ofrecen las nuevas tecnologías, hacen que nuestra información rápidamente se distribuya a través de distintos dispositivos o redes (PC, tableta, teléfono inteligente, chats, redes sociales, etc.). Es importante pensar que un contenido que querramos borrar puede haber tenido un sentido imprevisto para otra persona que lo descargó para luego compartirlo en su formato original o incluso modificado. Esto quiere decir que manteniendo nuestra foto, video o comentario; pueden editar lo que pusimos para compartirlo con desconocidos. En esos casos, perderemos el poder de borrarlo e impedir que forme parte de nuestra reputación web. Acompañarte en la web 5

8 Por qué nos importa la reputación web? En la actualidad, Internet es la principal forma de conocer a una persona. A continuación, detallamos algunos casos donde la reputación web se vuelve importante: BÚSQUEDA LABORAL: si bien cuando buscamos o nos presentamos en una entrevista laboral presentamos un Currículum Vitae armado por nosotros, la penetración de Internet marca que nuestro futuro jefe o entrevistador buscará referencias de nuestro perfill en la web. Para hacerlo, pondrá nuestro nombre en los buscadores y analizará todas las referencias que aparezcan. Si no configuramos nuestra privacidad en Facebook o Twitter u otra red social, la primera respuesta del buscador será nuestro perfil en esa red social desde donde podrán indagar en las publicaciones que hicimos desde que abrimos la cuenta. Muchas veces lo que subimos son cuestiones privadas que refieren a un contexto específico y por ende, visto por un posible jefe, puede perder sentido y ser incorporado como algo negativo a la hora de evaluar nuestra incorporación. CITA: cuando conocemos a alguien buscamos contar quienes somos, qué nos gusta y qué no nos gusta durante la charla personal. Si la persona con la que nos encontramos nos busca en la web, puede ver información privada o íntima que preferiríamos que no sepa en un primer encuentro. REFERENCIAS: cuando nos encontramos con alguien para realizar intercambios profesionales o personales, lo más probable es que esa persona nos busque en la web para 1 Configurá la privacidad en tus redes sociales para 6 establecer que sólo tus contactos vean todas tus publicaciones, tanto del pasado como del presente. De esta forma vas a evitar que desconocidos vean tus posteos, fotos o videos Cómo cuidar nuestra reputación web? Si agregás a desconocidos a tus redes sociales, tené mayor cuidado en la información que publicás ya que esa persona puede tener otras intenciones con tus datos e intentar reproducirlos. Pensá antes de publicar. Tené siempre en cuenta que en Internet no existe el olvido y por ende, es importante pensar antes de publicar ya que después de hacerlo podemos perder el control sobre lo subido. Controlá qué información tuya circula en Internet. Herramientas como Google alerts te pueden avisar cuando sos nombrado/a y así informarte cuando esto suceda. Es un buen ejercicio también poner tu nombre en los buscadores y así saber qué dice la web de vos. Colocá contraseña en tu celular para evitar que otra persona pueda acceder a la información, a las fotos, a los videos o a los mensajes que guardás en tu teléfono móvil. Esa persona puede querer publicar, por diversos motivos, esa información privada en la web y afectar tu reputación Utilizá contraseñas seguras, fáciles de recordar pero difíciles de adivinar, no las compartas y modificalas cada cierto tiempo. Tu computadora, tu celular, tus cuentas en redes sociales, tus blogs, foros o s contienen información que vos tenés cuidar. Si caen en manos de otras personas, pueden publicar algo que vos no elegirías hacer público. Acordate que el dueño de tus datos sos vos y elegí a quién y cuándo le das información personal. Tené en cuenta que los amigos online, por más cariño que les tengas, son desconocidos. Eso no significa que tengas que dejar de hablarles, pero sí cuidar la información personal que les das para evitar que la publiquen o difundan. Evitá colocar tu nombre y apellido en las producciones o publicaciones que no quieras que se asocien a tu identidad. Es recomendable utilizar seudónimos en estos casos. Utilizá los VIDEO TUTORIALES en nuestro sitio web para aprender a CONFIGURAR LA PRIVACIDAD DE TODAS TUS CUENTAS. 6

9 conocernos más. De esta forma, puede ocurrir que se encuentre con información de índole personal que puede generar un prejuicio sobre nuestro perfil o personalidad. Si queremos elegir cómo mostrarnos, la reputación web es indispensable. Qué riesgos corremos si no cuidamos nuestra reputación web? El principal riesgo cuando no cuidamos nuestra reputación web es brindar información privada, actual o del pasado, a personas que no tendrían por qué recibirla. Cuando brindamos información privada o íntima en un ámbito público como es Internet sin ajustar nuestra configuración, nos exponemos a que nos encasillen o estereotipen con información que tiene sentido en un ámbito (privado) pero que lo pierde al entrar en otro (público). Corremos el riesgo de que nuestra trayectoria o imagen se vea empañada por información pasada o brindada por terceros. Este tipo de información, que puede ser tanto antigua como errónea, quedará asociada a nuestro nombre en cada búsqueda que se realice para conocernos más. Adelantamos información que comúnmente brindamos cuando conocemos con mayor profundidad a alguien, corriendo el riesgo de quemar etapas de relaciones tanto profesionales como personales. Quedamos relacionados con actividades o actitudes pasadas o erróneas que afectarán la opinión de quien nos busque pudiendo actuar como filtros de selección que nos quiten la oportunidad de presentarnos en forma personal. Acompañarte en la web 7

10 %*- #!&

11 CIBERACOSO Qué es? El ciberacoso puede definirse como la acción de llevar a cabo amenazas, hostigamiento, humillación u otro tipo de molestia realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, correo electrónico, mensajería instantánea, juegos online, redes sociales, etc. 1 La discriminación web es un tipo de ciberacoso aplicado en un contexto en el que únicamente están implicados menores y supone uso y difusión de información de datos difamatorios y discriminatorios a través de dispositivos electrónicos como correos, mensajería instantánea, redes sociales, mensajería de texto o la publicación de videos o fotos. La discriminación se produce en el espacio digital y en muchos otros espacios de la vida cotidiana. Por ende, es discriminatoria toda distinción, restricción, o preferencia basada en motivos de una supuesta raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos que tenga por objeto anular o menoscabar el reconocimiento y ejercicio en condiciones de igualdad de los derechos humanos y libertades fundamentales en las esferas políticas, económicas, sociales, culturales o en cualquier otra esfera de la vida pública. 2 Características Si bien la discriminación web tiene grandes semejanzas con el hostigamiento o la discriminación, es importante conocer los rasgos propios de este tipo de acoso para reconocer sus alcances y particularidades. VIRALIZACIÓN: Las chicas y los chicos en muchos casos no tienen noción sobre el alcance que puede tener una publicación que ellos realicen. Internet produce una expansión de contenidos provocando que desconocidos o personas ajenas al grupo familiar o cercano accedan a la publicación realizada. Cuando se sube una información, se pierde el control sobre quién lo comparte o guarda y por ende, tampoco se puede saber cuántas personas conocen lo que decimos sobre otro. Esto causa mayor perjuicio en el acosado ya que la información difamatoria, perjudicial o humillante se viraliza fuera del círculo conocido, potenciando el daño a la imagen. NO HAY DERECHO AL OLVIDO: Internet no ofrece este derecho y, por ende, por más que se borre lo publicado, si otra persona ya guardó lo publicado, la información seguirá reproduciéndose. Además, todo la información publicada en Internet queda guardada en los registros de navegación (un depósito que alberga todos los sitios que visita un usuario), provocando que no haya seguridad sobre la desaparición de la información. Esto hace que el daño causado sobre quien sufre el acoso no tenga un final establecido y continúe reproduciéndose. FALSA SENSACIÓN DE ANONIMATO: Internet puede invitar a participar del acoso a personas que no lo harían en forma personal o cara a cara. La falsa sensación de anonimato genera una también falsa sensación de minimización de la agresión. Esto causa que más personas se sumen al acoso, agrandando el círculo de discriminadores. 1 Aftab, Parry, adaptada y contextualizada por Jorge Flores y Manu Casal de Pantallas Amigas, Cyberbullying: Gúia práctica para madres, padres y personal docente, Edex, Instituto Nacional Contra la Discriminación, la Xenofobia y el Racismo (INADI), Por qué?, Acompañarte en la web 9

12 DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMIENTO: La web ofrece medios variados para realizar el acoso, como por ejemplo cadenas de s, mensajes personales e imágenes o videos difamatorios. Esto reproduce el daño ya que se combinan los dispositivos, los soportes y el tipo de mensaje, y por ende se multiplican los canales de difusión y recepción. NO REGISTRO DEL OTRO: La agresión personal o cara a cara puede tener como característica la respuesta inmediata del agredido. En la discriminación web, en cambio, no contamos con la información sobre cómo lastima lo que publicamos al otro en forma inmediata y esto ayuda a profundizar la humillación. Si en una pelea el agresor toma cuenta de que el agredido se siente herido, es posible que se arrepienta o interrumpa su acción. La Web impide ver los gestos o reacción del otro y es probable que la agresión se extienda a pesar de lastimar al otro. Perfiles Los perfiles de la discriminación, cuando se extiende a Internet, se modifican y hasta pueden invertirse. Es importante para los adultos saber que los clásicos perfiles de los agresores no se copian en la Web, sino que nuevas personas pueden verse tentadas de participar, tanto produciendo como compartiendo información. La falsa sensación de anonimato, de la mano de la soledad en la que suele establecerse la conexión, permiten que quienes no se animan a discriminar en forma personal, tengan más facilidades para hacerlo vía web. La Gúia práctica sobre la discriminación web de España tipifica los perfiles existentes en el acoso por Web. Aquí nos proponemos desarrollarlos para entender todas sus dimensiones. EL ACOSADOR: persona que normalmente, por problemas de autoestima, necesita manifestar su poder humillando a otro. LA VÍCTIMA: quien sufre la humillación o discriminación. En Internet puede tener, a pesar de la timidez, mayor posibilidad de venganza. Es por eso que es importante enseñar a no responder con más violencia a la discriminación. LOS ESPECTADORES: aquellos que ven la agresión desde fuera y pueden convertirse en alentadores del hecho o en sujetos pasivos. En Internet el espectador cobra otro protagonismo al tener la posibilidad de compartir información. Es importante trabajar la idea de que compartir la información humillante o discriminatoria también es participar, y cortar el círculo de la humillación es una forma de ayudar. EL REFORZADOR DE LA AGRESIÓN: quien estimula al agresor. En la Web puede potenciar el alcance de la información que humilla al agredido y por ende cobra un gran protagonismo. Es un tipo de perfil que pasa a un primer plano en la discriminación web. Por ejemplo, un amigo que alienta e incita a otro a publicar una foto donde se burla a un compañero de curso a cambio de incluirlo en un grupo es un típico caso de discriminación web realizada por pedido de un tercero que evita participar en forma directa pero estimula la acción. EL AYUDANTE DEL AGRESOR: quien coopera con el agresor. En la Web pueden cumplir el mismo rol que el reforzador, cobrando un protagonismo mayor al extender el alcance de lo público. Por ejemplo, un chico que comparte la publicación ofensiva publicada por otro y logra así viralizar o hacer popular ese mensaje. Es importante en ambos casos reforzar la idea de que no sólo quien produce la información es el agresor, sino también quien comparte y potencia la publicación. (idem anterior, para diferenciarlos necesitaríamos un ejemplo de cada caso) El DEFENSOR DE LA VÍCTIMA: quien intenta ayudar al agredido a salir de la victimización. Formas de discriminación web Como explica La Guía de Actuación Contra El Ciberacoso, la discriminación web puede volcarse o expresarse en distintas formas. Es necesario conocerlas para poder prevenirlas y manejar las situaciones en las que puedan presentarse. HOSTIGAMIENTO: envío de imágenes denigrantes, seguimiento a través de software espía, envío de virus informáticos, en los juegos online se seleccionan jugadores para humillarlo constantemente por su forma de juego, entre otros. EXCLUSIÓN: uso de entornos públicos para acosar y enviar comentarios despectivos o difamatorios con el objetivo de provocar una respuesta expansiva, denegación del acceso a foros, chat o plataformas sociales de todo el grupo a la víctima, entre otros. MANIPULACIÓN: uso de información encontrada en las plataformas para difundirla de forma no adecuada entre los miembros, acceso con la clave de otra persona a un servicio y realización de acciones que puedan perjudicarlo en su nombre, entre otros. 10

13 Consecuencias Cualquier tipo de discriminación lleva como principal consecuencia humillación para el agredido. Sin embargo, al producirse en la Web, las consecuencias se potencian y expanden. Es importante saber los efectos que trae aparejada para entender la importancia de prevenirla y educar a partir de sus particularidades. PARA LA VÍCTIMA: la expansión y viralización del contenido logra que el dato o información difamatoria llegue a más personas que las estipuladas y por ende se extienda la humillación. La falta de olvido en la web hace que el acto discriminatorio perdure en el tiempo. PARA EL VICTIMARIO: registro de su accionar y asociación de lo hecho con su perfil tanto en el presente como en el futuro. Cómo detectar casos de discriminación web Las niñas o los niños víctimas de discriminación en Internet suelen manifestar cambios en su conducta, principalmente tristeza. Es probable que sufran variaciones en su rendimiento escolar y que busquen mantenerse al día en forma constante de lo ocurrido en la Web para controlar las publicaciones que otros hacen sobre ellos. El encerrarse y buscar estar solos también puede ser un síntoma a tener en cuenta. Los adultos deben estar atentos a los cambios que se producen en el ánimo o conducta de los más chicos para poder ayudarlos y acompañarlos. PARA TODOS LOS PERFILES: Cuando se produce una humillación en forma personal, responde a un contexto tanto de la vida del agresor, como de la de los cómplices y del agredido. En Internet y gracias al no olvido de las publicaciones, este recorte temporal se pierde y la información perdura más allá de los contextos de los protagonistas. Esta característica hace que las consecuencias se extiendan y generen una constante relación entre ese hecho y los participantes, más allá de que se hayan arrepentido (en el caso del agresor o cómplice) o que hayan podido superar lo ocurrido (en el caso de la víctima). Este es un punto central donde el adulto debe actuar. Ya sea si el cercano es un niño agresor o si es un agredido, es necesario recordar que al producirse en Internet, el acoso se vuelve un sello que perdurará en su reputación online en el presente y en el futuro. Es fundamental trabajar el tema a partir de ejemplos concretos, como puede ser una futura búsqueda laboral donde la agresión se vuelva un antecedente que un posible jefe vaya a tener en cuenta. Estos ejemplos pueden ser útiles para evitar la participación en las discriminaciones web. Acompañarte en la web 11

14 Prevención y acción 1 Diálogo: la charla abierta con las niñas y los niños donde se permite expresar lo que les ocurre, es indispensable para detectar en forma temprana los casos de ciberacoso. 5 Alentar el hablar sobre el tema con amigos o cercanos, ya que mantener la situación en secreto potencia tanto sus consecuencias como su aislamiento. 2 3 Es importante no minimizar ni exagerar la situación, aceptando lo ocurrido desde el acompañamiento. Evitar echarle la culpa a Internet ya que los compor tamientos que suceden mientras están conectados son similares a los que se dan en la relación interpersonal o cara a cara y por ende, la Web es sólo un medio para llevarlos a cabo. 6 7 Desalentar actitudes revanchistas o vengativas, ya que sólo llevan a mayor violencia y no conllevan soluciones. No responder a la discriminación con más discriminación. Insistir en que las niñas y los niños eviten sumarse a discriminaciones hechas por terceros, como así también reenviar mensajes ofensivos. 4 No actuar sin escuchar las necesidades del niño. Una respuesta que no tenga en cuenta lo que el chico necesita, puede exponerlo aún más y potenciar su humillación. Es por eso que si bien es indispensable que el adulto acompañe, debe consensuar reglas de acompañamiento con el niño. 8 9 Participación en las redes sociales. Ser parte en la educación sobre buenas prácticas en Internet, estableciendo perfiles privados y eligiendo como amigos sólo a personas que realmente conozcan. Acudir al servidor o sitio web donde se establece el acoso. Denunciar, bloquear o eliminar a los acosadores. Consulta con organismos especializados: El PROGRAMA NACIONAL CON VOS EN LA WEB tiene un espacio de consultas. Para utilizarlo hay que ingresar a al link S.O.S en la Web El INADI, a través de la Plataforma Libre de discriminación en Internet, tiene su sitio web para asesorarse y denunciar los casos de acoso u hostigamiento: Línea Telefónica conmutador: Teléfono de Asistencia gratuita las 24 horas:

15 DIALOGAR DENUNCIAR PREVENIR ESCUCHAR %*- #!& NO DISCRIMINAR Acompañarte en la web 13

16

17 ABUSO SEXUAL EN INTERNET Qué es? Se llama abuso sexual en internet a la acción deliberada de un adulto de acosar sexualmente a un niño o niña mediante el uso de la Web. Siempre es un adulto quien lo ejerce. Estos adultos suelen generar un perfil falso en una red social (como Facebook, por ejemplo), sala de chat, foro u otro, en donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar. El mecanismo del abuso virtual suele incluir un pedido de foto o video de índole sexual o erótica (pedido por el adulto, utilizando el perfil falso). Cuando consigue la foto o el video, comienza un período de chantaje en el que se amenaza a la víctima con hacer público ese material si no entrega nuevos videos o fotos, o si no accede a un encuentro personal. Internet es una herramienta que brinda otros escenarios propicios para problemáticas previamente existentes. En este sentido, el abuso o acoso sexual a chicas y chicos y la pedofilia no deben explicarse por la Web, sino que esta será comprendida como un instrumento capaz de potenciar los distintos tipos de abuso. Configurá la privacidad En encontrarán VIDEOTUTORIALES que explican cómo CONFIGURAR LA PRIVACIDAD en las distintas redes sociales y las distintas opciones existentes. Tipos de abuso virtual En primer lugar hay que distinguir dos tipos de abuso virtual: CUANDO NO EXISTE LA FASE PREVIA DE RELACIÓN Y GENERACIÓN DE CONFIANZA. El acosador logra tener fotos o videos sexuales de las chicas y los chicos mediante la obtención de contraseñas o hackeo de cuentas. Con el material sexual o erótico en mano, extorsiona al chico o chica con mostrarlo si este no le entrega más material o accede a un encuentro personal. En este caso el material es obtenido a la fuerza, y el niño o niña acosado puede no saber cómo se obtuvo. CUANDO EXISTE UNA FASE PREVIA DONDE EL ACOSADOR BUSCA GENERAR CONFIANZA EN EL NIÑO O NIÑA. En este caso, el material es entregado por el chico o chica, y la confianza se vuelve el instrumento indispensable. Para generar esa confianza el adulto se vale de distintas herramientas: Se hace pasar por un chico o una chica menor. Esto lo logra manipulando o falsificando fotos o videos, y manteniendo conversaciones en un lenguaje coloquial acorde a la edad del chico o chica que quiera acosar. Toma los gustos y preferencias que las chicas y los chicos vuelcan en la web para producir una falsa sensación de familiaridad o amistad. Aprovecha la información para que las chicas y los chicos piensen que comparten preferencias y de esa forma acelerar y afianzar la confianza. Utiliza el tiempo para fortalecer e intensificar. El tiempo transcurrido varía según los casos, pero el abusador puede lograr su objetivo en una charla o esperar meses e incluso años. Esto ayuda a que el chico se olvide o deje de tener presente que del otro lado hay un desconocido, porque a partir del tiempo transcurrido y las conversaciones compartidas pasa Acompañarte en la web 15

18 a considerarlo un amigo. El propósito en estos casos es que el chico o chica le muestre algún contenido sexual (foto o video, generalmente) a su amigo (el falso perfil de chat con quien ya se siente en confianza). Una vez que el material llega al abusador, se genera una situación de chantaje donde suele quedar en evidencia la mentira sobre la identidad del adulto, quien le pide al chico más imágenes (o incluso un encuentro personal) a cambio de no mostrar el material. La posición de poder en la que se encuentra el abusador se refuerza por el manejo de la situación que tiene como adulto, y por la vergüenza que siente el chico al enterarse de que se expuso ante alguien más grande, que puede hacer público el material privado. Es necesario destacar la importancia que tiene la cámara web, ya que se vuelve indispensable, en muchos casos, para que el chico se exhiba ante el adulto. Como explicábamos anteriormente, los abusadores se valen de programas que produ cen un falso video para aparentar ser un o una joven Fases del abuso sexual en internet Contacto y acercamiento: el acosador se vale de herramientas para mentir sobre su edad al entrar en contacto con el chico: mostrar fotos o videos falsos, o bien modificados por programas web. En esta etapa se busca generar confianza y empatía. Componente sexual: el acosador consigue que el chico le envíe alguna fotografía o video con compo nentes sexuales o eróticos. Ciberacoso: si el menor no accede a sus pretensiones sexuales (más material, videos eróticos o encuentro personal), el ciberacosador lo amenaza con difundir la imagen con mayor carga sexual que haya capturado a través de Internet (plataformas de intercambio de vídeos, redes sociales, foros u otros) o enviarla a los contactos personales del menor. Hay tres componentes constantes en este tipo de casos: AMISTAD: se refiere al contacto para conocer gustos, costumbres y rutinas de las chicas y los chicos. RELACIÓN: se busca ganar confianza. Para lograr el objetivo, por medio de extensas y continuas conversaciones, se apunta a generar confesiones íntimas y privadas, que pueden tomar más o menos tiempo. COMPONENTE SEXUAL: el material entregado por el chico se vuelve luego objeto de chantaje. Cómo prevenirlo? Internet ofrece muchas oportunidades a chicos y a grandes. Una de ellas es la posibilidad de conocer gente y, a través de las personas, distintas culturas, formas de pensar, gustos y preferencias. La principal forma de prevención no es prohibir que las chicas y los chicos hablen con desconocidos en las redes sociales, sino brindarles herramientas para que comprendan los riesgos que existen al compartir datos personales en la web y que conozcan las formas de prevenirlos. Cuando las chicas y los chicos están aún en la infancia, la posibilidad de hablar con desconocidos efectivamente debe estar regulada por los padres o familiares. El desarrollo cognitivo de las chicas y los chicos menores de 12 años hace que sea recomendable valerse de las herramientas preventivas incorporadas, pero también evitar el contacto con extraños. Aquí vale pensar en los consejos tradicionales que los padres, abuelos y tíos les dieron y les dan a las chicos y los chicos en otros ámbitos de relación social: no hables con extraños. Para los adolescentes, en cambio, recomendamos reforzar el diálogo, la confianza e inculcar una mirada crítica y reflexiva sobre sus actitudes en la web. 16

19 Es necesario puntualizar un poco más respecto a la prevención. Para evitar que las chicas y los chicos den material que luego pueda ser usado como extorsión y para brindarles herramientas de navegación segura. A continuación detallamos algunos puntos que los adultos deben trabajar con ellos: NO DAR INFORMACIÓN O IMÁGENES COMPROMETEDORAS POR CHAT. Esta recomendación no debe limitarse a los desconocidos, ya que las fotos rápidamente pueden cambiar de contexto y quedar expuestas en la web. Es importante reforzar la idea de que el material que circula en Internet es difícil de borrar. Si alguna imagen íntima comienza a circular, va a verse asociada en el presente y en el futuro con las búsquedas online de la persona que protagonice el video o foto, no importa si este material se envió a un conocido: puede trascen der y quedar en la Web por mucho tiempo y luego ser utilizado públicamente para dañar la imagen de quien lo envió. NO UTILIZAR LA CÁMARA WEB CUANDO CHATEAN CON DESCONOCIDOS. Del otro lado pueden estar grabando lo que ellos muestren, tenga o no contenido sexual. La imagen es un dato personal que requiere cuidado y protección. Mostrarse a través de una cámara web es una forma de entregar material a un desconocido que puede hacerla circular por la web o utilizarla para futuras extorsiones. de recordar, pero difíciles de robar: evitar datos predecibles como el nombre y la fecha de nacimiento, 12345, DNI o el nombre más No compartir la contraseña. A excepción de las niñas y los niños, a quienes les recomendamos que compartan las contraseñas con sus papás, los adolescentes deben evitar compartirla, incluso con amigos. Evitar usar la misma contraseña para todas las cuentas ya que si alguien accede a una, podrá ingresar a todos los espacios donde se la use. COMPRENDER QUE LOS DATOS QUE SE VUELCAN EN INTERNET PUEDEN CAER EN MANOS DE DESCONOCIDOS CON MALAS INTENCIONES. Por esa razón, es indispensable cuidar quién ve las publicaciones utilizando las configuraciones de privacidad de las redes sociales. Cuando abrimos una cuenta en alguna red social, las publicaciones están públicas. Por ese motivo es importante tomarse el trabajo de configurar la privacidad y así elegir que sean solamente nuestros contactos los que estén habilitados a ver el material publicado. Cuando se indaga en las herramientas de privacidad nos encontramos con opciones más avanzadas aún: armar subgrupos entre los contactos y elegir qué cosas ve cada grupo, restringir las etiquetas antes de que se publiquen en nuestros muros, bloquear a un perfil, entre otros. EVITAR QUE LES ROBEN LA INFORMACIÓN COMPROMETEDORA. Para eso es necesario configurar y mantener la seguridad del equipo informático. Para saber cómo configurar la seguridad pueden ingresar a nuestro sitio web donde hay videotutoriales que explican el paso a paso de cómo hacerlo: Dentro de la línea de prevención del robo de imágenes, es indispensable conocer las buenas prácticas respecto de las CONTRASEÑAS: Es necesario colocar contraseña en todos los dispositivos (teléfono celular, tableta, netbook, notebook o computadora de escritorio). Utilizar contraseñas seguras: lo recomendable es que combinen números y letras. Que sean fáciles EVITAR EL USO DE SUS NOMBRES COMPLETOS Y DATOS PERSONALES EN LOS S. La casilla de correo electrónico puede caer en manos de desconocidos y por eso, se recomienda preservar los datos que den información personal. En este sentido, pueden usarse frases, seudónimos, alias, etc., y evitar el nombre completo o la fecha de nacimiento que exponga la edad del dueño de la casilla. NO UTILIZAR EL NOMBRE COMPLETO COMO NICK O USUARIO. Es preferible colocar sobre nombres y evitar el apellido para impedir que desconocidos accedan a información personal. SER CUIDADOSOS CON LOS DATOS PERSONALES QUE SE VUELCAN EN LA RED. Más allá de configurar la privacidad, la información subida puede caer en manos de desconocidos al ser compartida o descargada por nuestros Acompañarte en la web 17

20 contactos. Es por esta razón que somos nosotros, los dueños de nuestros datos, los que debemos pensar qué publicamos y qué información estamos brindando en una red social o sitio web. Es importante que los padres tengan una actitud activa y presencial durante el uso de internet por parte de las chicas y los chicos: otras decisiones, por ejemplo: a qué edad las chicas y los chicos pueden volver solos del colegio? Para este tipo de preguntas no hay una única respuesta, sino que cada padre lo resolverá según la madurez del chico y la relación que tengan con él. En Internet ocurre lo mismo: el padre desde su presencia debe pensar para qué está listo su hijo o su hija. En cualquier caso, creemos que la participación debe ser desde la educación y la compañía. Es necesario que los padres tengan presencia en su vida online. La charla y el conocimiento sobre las páginas web, las redes sociales, la gente con quien interactúan las chicas y los chicos es indispensable. Así como conocen sus rutinas de la escuela, el club o la calle, es fundamental saber qué gustos y rutinas tienen en su vida online. Es necesario que los padres sepan qué características tienen las páginas que las chicas y los chicos usan. Para esto es importante indagar en sus políticas de privacidad, sus reglas y sus particularidades. Es necesario que los padres sepan cómo configurar la privacidad. Les proponemos que ingresen al sitio y conozcan los VIDEOTUTORIALES sobre configuración de privacidad para que puedan luego transmitir esta información a las chicas y los chicos. Es necesario que los padres acompañen a las chicas y los chicos. Si bien los padres sienten muchas veces que saben menos que sus hijos respecto al uso de las TIC (Tecnologías de la Información y la Comunicación), esto no debe evitar que los acompañen y cumplan así con su rol de padres. Para las chicas y los chicos es clave que los adultos puedan explicarles las diferencias entre el mundo online y offline, como así también la diferencia que existe entre los amigos que conocen cara a cara y los que solo conocen a través de la web. Es necesario que los padres confíen en sus hijos. Desde ningún punto de vista apoyamos la violación a la intimidad de las chicas y los chicos (ingresar a escondidas a sus cuentas o casillas de mail). La generación de confianza es una vía de doble sentido, que hará al mismo tiempo que las chicas y los chicos y chicas confíen en los adultos a la hora de necesitar acompañamiento o realizar consultas. Es necesario distinguir entre niñas, niños y adolescentes. Seguramente, los más chicos pueden necesitar un mayor grado de presencia. En estos casos, ante la incertidumbre de qué es lo mejor para hacer, vale la pena comparar con Anonimato en Internet La principal forma preventiva en estos casos es quelas chicas y los chicos comprendan que más allá de la confianza ganada y de la amistad que se haya generado, los desconocidos con los que chatean continúan siendo desconocidos. Es indispensable trabajar la noción de anonimato y falsa identidad en la web, explicándoles lo fácil que es abrir un perfil con datos falsos. La identidad en Internet no es fácil de corroborar como lo es en el contacto cara a cara. Los chicos nacieron con un universo donde los amigos pueden ser tanto los del colegio o los del barrio, como los del chat, Facebook u otra red social y, en muchos casos, no distinguen la diferencia entre estos. Es indispensable que el adulto, sin importar si posee conocimientos técnicos sobre el funcionamiento de internet, redes sociales y TIC (Tecnologías de la Información y Comunicación) en general, pueda inculcarles a las chicas y los chicos la noción de anonimato en la web y, por ende, la distinción entre alguien a quien se conoce personalmente y alguien a quien no se ha visto jamás. Cómo detectarlo? Una de las principales recomendaciones para detectar si un chico o chica es víctima de abuso virtual, otro tipo de acoso u hostigamiento es prestar atención a sus cambios de conducta o humor. Si un chico presenta repentina tristeza, descenso en el rendimiento escolar o necesidad de soledad, es necesario charlar en confianza para entender qué le ocurre ya que podría estar siendo víctima de alguna de las situaciones nombradas. 18

21 Qué hacer si pasa? Si se detecta un posible caso de abuso virtual, la primera medida que un adulto debería tomar es charlar con la víctima, sin avergonzarla o culparla. Recordemos que la vergüenza del chico es el poder que el abusador tiene. Por ende, el adulto al que se recurra debe evitar afianzar esa vergüenza, y permitirle al chico contar lo que le pasó con la mayor sinceridad y libertad posible. Debe evitarse la revictimización, es decir, echarle la culpa de lo ocurrido, como así también interrogarlo en diferentes ámbitos y obligarlo a contar muchas veces lo que ocurrió. Es indispensable que el adulto acompañe desde el afecto y la protección al chico o chica víctima de abuso sexual en internet y que recuerde que seguramente, por vergüenza, dudó en contarlo y que durante ese tiempo vivió la extorsión de un abusador adulto. Detallamos opciones de acción que debe tomar un adulto una vez que toma noción del caso de abuso virtual: Denunciar el perfil del acosador. Una de las principales herramientas que brindan las redes sociales es la de denunciar perfiles. De esa forma se puede dejar un precedente y, si otros también lo denuncian, se podrá conseguir que den de baja la cuenta del abusador y así evitar que replique su abuso con otras chicas y otros chicos. Analizar el tipo de delito que se llegó a cometer. No es lo mismo si hubo un encuentro personal o si no traspasó la web. Estos datos serán importantes a la hora de pensar en hacer una denuncia policial. Pensar en hacer la denuncia penal. La decisión de realizarla parte del chico o chica que sufrió el abuso y de su familia. En caso de querer hacerla, será necesario guardar todas las pruebas necesarias. Para guardar las pruebas del acoso será necesario no borrar conversaciones y fotografiar o capturar la pantalla y almacenar esta información en algún dispositivo. Otra buena opción es descargar la fotografía que haya enviado el acosador, ya que de esa forma se podrán conseguir datos útiles para una futura investigación (marca, modelo y número de serie de la cámara, fecha y hora en la que se tomó la foto, si fue retocada, el programa usado para hacerlo y datos sobre la computadora donde se la cargó). La importancia de la denuncia hay que enmarcarla no solo en el delito cometido, sino en la certeza de que los abusadores no suelen atacar a una sola víctima, sino que actúan sobre varias chicas y varios chicos. Denuncian do y logrando que se lo investigue y penalice, se evitará que el abusador continué perjudicando a otras niñas y otros niños. Al momento de detectarse el caso del abuso virtual, es importante limitar la capacidad de acción del acosador y, como es posible que este haya tenido acceso al equipo del chico o tenga sus claves personales, recomendamos: Revisar el dispositivo (computadora, tableta o teléfono celular) para evitar que esté infectado por código malicioso malware y cambiar las claves de acceso. Revisar y reducir las listas de contactos de las redes sociales como así también configurar la privacidad en cada una de estas. En caso de abuso sexual en Internet Si se detecta un caso que aún no llegó a la fase de abuso o extorsión será importante eliminar, bloquear y denunciar el perfil del abusador. También se recomienda limitar a los conocidos la lista de contactos y configurar la privacidad en las redes sociales. En estos casos la charla con las chicas y los chicos será imprescindible para evitar la vergüenza y así fomentar que puedan hablar de lo sucedido. Dónde encontrarnos? En caso de abuso virtual recuerden que para más información pueden ingresar a donde encontrarán más MATERIAL, GUÍAS, VIDEOS, TUTORIALES y una sección para consultas denominada S.O.S. EN LA WEB. También pueden buscarnos en Facebook y Twitter donde compartimos contenidos y recibimos consultas o preguntas en forma privada que son respondidas lo más rápido posible. Acompañarte en la web 19

22 Chat GLOSARIO Botnet Adware: es un tipo de programa que en forma automática muestra publicidad cuando el usuario lo usa o instala. Antivirus: aplicación que tiene por objeto la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Archivo, registro, base o banco de datos: indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no (puede ser en papel), cualquiera que fuere la modalidad de su formación de almacenamiento, organización o acceso. Bloquear: es una restricción total, parcial, temporal o permanente de un usuario dentro de un sistema informático (chat, foro, juegos online, etc). La principal causa de bloqueo es la violación a las normas de uso. El objetivo de esta acción es impedir que la persona bloqueada pueda contactarse y ver las publicaciones del bloqueador. El acto de bloquear es reversible, por lo cual puede realizarse en forma temporal. Bluetooth: especificación industrial que sirve para transmitir datos de manera inalámbrica, de uso extendido en dispositivos móviles (teléfonos, portátiles, pad s, etc.). Botnet: conjunto de computadoras (bots) infectadas por un virus o gusano, que le permiten al atacante realizar un monitoreo y control en forma remota. Bullying: es el nombre en inglés para el acoso u hostigamiento escolar e incluye maltrato tanto psicológico como físico. El bullying puede ocurrir en el aula como también en Internet, tomando en esos casos el nombre de cyberbullying. Byte: unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 bits. Cesión de datos: toda revelación o comunicación de datos realizada a un persona distinta del titular. Chat: conversaciones escritas en Internet. A través de una conexión a la red y a un programa especial o una web, es posible conversar (mediante texto escrito) en forma simultánea, con un conjunto ilimitado de personas. Consentimiento del interesado: toda manifestación de volutand, libre, expresa e informada, mediante la cual el titular autorice el tratamiento de sus datos personales. Cyberacoso: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por un adulto por medio de Internet, teléfonos celulares, etc. Cyberbullying: situación en que un niño, niña o adolescente es atormentado, amenazado, acosado, humillado o avergonzado por otro niño, niña o adolescente por medio de Internet, teléfonos celulares, etc. Cyberdating: cita virtual, generalmente con un desconocido, a ciegas y acordada por algún medio tecnológico. Código malicioso o malware: programa capaz de realizar un proceso no autorizado sobre un sistema, con el propósito deliberado de resultar perjudicial. Virus, troyanos, gusanos, son algunos ejemplos característicos de malware. Compartir: en las redes sociales se utiliza este verbo para hablar del acto de mostrarle a los contactos un contenido (posteo, video, foto, etc.) subido por otra persona. Contraseña: cadena de caracteres que identifican a un usuario. Se constituye a fin de permitir su acceso a un sistema o a recursos que son de uso restringido. Pueden utilizarse letras,números y símbolos, a fin de reducir su vulnerabilidad y garantizar una política de seguridad. En inglés se la conoce como password. 20

Guía sobre Reputación Web

Guía sobre Reputación Web página 1 de 4 Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

rompe el círculo! Guía para discutir y actuar

rompe el círculo! Guía para discutir y actuar rompe el círculo! Guía para discutir y actuar Guía para discutir y actuar En este documento te brindamos algunas ideas para moderar el debate después de la proyección del video, y algunas actividades que

Más detalles

Estrategias para enfrentar los malos tratos y el bullying

Estrategias para enfrentar los malos tratos y el bullying Estrategias para enfrentar los malos tratos y el bullying El problema de la violencia en los colegios nos ha impactado a todos, haciéndonos sentir muchas veces que no somos capaces de enfrentar la situación.

Más detalles

INTRODUCCIÓN. Algunas recomendaciones básicas:

INTRODUCCIÓN. Algunas recomendaciones básicas: www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Necesitamos de tu conocimiento y experiencia!

Necesitamos de tu conocimiento y experiencia! Necesitamos de tu conocimiento y experiencia! Muchas gracias por participar en nuestra encuesta en línea. Estamos diseñando una herramienta en línea para niñas, niños y adolescentes. Esta herramienta será

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites?

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites? NORMAS Y LÍMITES El establecimiento de normas y límites en el contexto familiar supone uno de los factores de protección para reducir la aparición de conductas de riesgo tanto en la infancia como en la

Más detalles

Es mejor que se relacione con otras niñas y niños sordos?

Es mejor que se relacione con otras niñas y niños sordos? Divertirse y relacionarse Es mejor que se relacione con Al principio, no sabíamos si sería bueno que Antonio se relacionase con otros niños sordos. Pensábamos que quizás dejaría de hablar o que no se iban

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros

Más detalles

TALLER DE AUTOCUIDADO DE LA SALUD

TALLER DE AUTOCUIDADO DE LA SALUD Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Meta B12 Certificación para la impartición de cursos en modalidad presencial. Propuestas del grupo para capacitaciones en modalidad presencial

Meta B12 Certificación para la impartición de cursos en modalidad presencial. Propuestas del grupo para capacitaciones en modalidad presencial Meta B12 Certificación para la impartición de cursos en modalidad presencial Propuestas del grupo para capacitaciones en modalidad presencial Durante el curso de Certificación para la impartición de cursos

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

GUÍA DE DISCUSIÓN PARA LOS PADRES

GUÍA DE DISCUSIÓN PARA LOS PADRES GUÍA DE DISCUSIÓN PARA LOS PADRES DÍA NACIONAL PARA PREVENIR EL EMBARAZO EN LOS ADOLESCENTES MAYO 6, 2015 Constantemente los adolescentes dicen que sus padres no sus amigos, ni sus parejas, ni la cultura

Más detalles

BULLYING. Cuáles son las características del acoso escolar o Bullying?

BULLYING. Cuáles son las características del acoso escolar o Bullying? BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos

Más detalles

Consejos para enseñar a tu hijo a ser tolerante ante la frustración

Consejos para enseñar a tu hijo a ser tolerante ante la frustración Consejos para enseñar a tu hijo a ser tolerante ante la frustración Aprender a tolerar la frustración desde pequeños permite que los niños puedan enfrentarse de forma positiva a las distintas situaciones

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. 1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo

Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo (by Ana Sofía Guzón) En una estrategia de medios de comunicación social tendrás que plantearte metas medidas y razonables

Más detalles

Excelente trabajo! Estamos aquí para seguir apoyándote.

Excelente trabajo! Estamos aquí para seguir apoyándote. Excelente trabajo! Estamos aquí para seguir apoyándote. Qué es y por qué publicar en Idealistas? Somos... Una organización internacional sin fines de lucro que conecta personas, organizaciones, ideas y

Más detalles

Manual para Tutores Manual para Tutores

Manual para Tutores Manual para Tutores Manual para Tutores Manual para Tutores Nuestra creencia En futuros profesionales Integrar creemos que los jóvenes que se cuestionan su futuro, quieren ser profesionales y no tienen los medios para hacerlo,

Más detalles

Hay que armonizar la legislación educativa para llegar a la educación inclusiva.

Hay que armonizar la legislación educativa para llegar a la educación inclusiva. Hay que armonizar la legislación educativa para llegar a la educación inclusiva. Con motivo de las distintas polémicas y avances en los medios de comunicación de sectores de la sociedad argumentando que

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Jornadas Estatales de Participación Infantil

Jornadas Estatales de Participación Infantil Jornadas Estatales de Participación Infantil Los niños y las niñas opinamos Madrid, 17, 18 y 19 de noviembre de 2000 Organiza: Subvenciona: Jornadas estatales de participación infantil INTRODUCCIÓN: La

Más detalles

Visión. Principios Conductores

Visión. Principios Conductores Borrador de la Visión y Principios Conductores Revisados, para la Implementación del Acto de Servicios de Salud Mental del DSM Para su traducción en Múltiples Idiomas En noviembre de 2004, los ciudadanos

Más detalles

MATERIA: DISCAPACIDAD E INTEGRACIÓN

MATERIA: DISCAPACIDAD E INTEGRACIÓN MATERIA: DISCAPACIDAD E INTEGRACIÓN CLASE: LA DISCAPACIDAD DESDE UNA MIRADA SOCIAL Reflexionamos un poco... Por qué esta esta materia en escuela de madrijim? Qué sabemos, qué pensamos sobre la discapacidad?

Más detalles

Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas.

Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas. Observación general Número 1 del 2014 del Comité sobre los Derechos de las Personas con Discapacidad de la Organización de Naciones Unidas. Este documento ha sido hecho por el Comité sobre los Derechos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Manual para configurar nuestra privacidad en Facebook

Manual para configurar nuestra privacidad en Facebook Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia

Más detalles

Principales resultados

Principales resultados Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio

Más detalles

XII JUNTA GENERAL PROYECTO EDUCATIVO. Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad

XII JUNTA GENERAL PROYECTO EDUCATIVO. Humanidad Imparcialidad Neutralidad Independencia Voluntariado Unidad Universalidad XII JUNTA GENERAL PROYECTO EDUCATIVO 1 INTRODUCCIÓN Para evolucionar las Asociaciones o Colectivos han de ser conscientes de sus posibilidades, de sus características y de sus fortalezas, sin olvidarse

Más detalles

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización

Más detalles

Propuesta de implementación de la campaña:

Propuesta de implementación de la campaña: Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social

Más detalles

DESARROLLO COMUNITARIO Y EDUCACIÓN

DESARROLLO COMUNITARIO Y EDUCACIÓN DESARROLLO COMUNITARIO Y EDUCACIÓN J. Ricardo González Alcocer Para empezar, lo primero que considero relevante es intentar definir el concepto de Desarrollo Comunitario, tarea difícil ya que es un concepto

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

PAUTAS PARA LA COBERTURA PERIODÍSTICA SOBRE TEMAS DE NIÑEZ Y ADOLESCENCIA

PAUTAS PARA LA COBERTURA PERIODÍSTICA SOBRE TEMAS DE NIÑEZ Y ADOLESCENCIA PAUTAS PARA LA COBERTURA PERIODÍSTICA SOBRE TEMAS DE NIÑEZ Y ADOLESCENCIA Informar acerca de la niñez y la adolescencia supone un reto. En algunos casos, publicar detalles sobre una persona menor de edad

Más detalles

La perspectiva de género en la sistematización de experiencias

La perspectiva de género en la sistematización de experiencias 75 La perspectiva de género en la sistematización de experiencias En las páginas que siguen transcribimos un diálogo sostenido con Lilian Alemany, quien amablemente aceptó compartir con quienes nos leen

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

Itinerario Formativo en Innovación Docente

Itinerario Formativo en Innovación Docente Módulo I: Los Mapas Conceptuales Los Mapas Conceptuales Itinerario Formativo en Innovación Docente Los mapas conceptuales son una herramienta muy poderosa para organizar, analizar y sintetizar información

Más detalles

Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO

Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO En el mes de marzo de 2014, con la intención de darle una vocación diferenciada a los equipos

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Seguridad en las Redes Sociales. <Nombre> <Institución> <e-mail>

Seguridad en las Redes Sociales. <Nombre> <Institución> <e-mail> Seguridad en las Redes Sociales Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes Redes sociales (1/2) Redes de

Más detalles

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet? ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño

Más detalles

FLICKR Flickr y sus Herramientas

FLICKR Flickr y sus Herramientas Flickr y sus Herramientas Curso de Flickr por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Que es flickr... 3

Más detalles

SEXTING. Características generales. 1 Definición. Características de los jóvenes y el sexting

SEXTING. Características generales. 1 Definición. Características de los jóvenes y el sexting www.convosenlaweb.gob.ar INTRODUCCIÓN Una de las principales características del avance tecnológico es la circulación masiva de imágenes de todo tipo. Tanto en redes sociales como en sitios web, blogs,

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

día de los derechos de la noviembre infancia

día de los derechos de la noviembre infancia día de los derechos de la 20 noviembre infancia 45 objetivos 4-8 años (Infantil, 1 0 y2 0 de primaria) 1- Disfrutar de juegos donde se expresen y se valoren las opiniones de cada persona. 2- Aproximarse

Más detalles

ESCUELAS DE FAMILIA MODERNA BLOQUE III DOCUMENTACIÓN SOBRE LAS COMPETENCIAS

ESCUELAS DE FAMILIA MODERNA BLOQUE III DOCUMENTACIÓN SOBRE LAS COMPETENCIAS ESCUELAS DE FAMILIA MODERNA BLOQUE III DOCUMENTACIÓN SOBRE LAS COMPETENCIAS RESPETO Definición Desde la aceptación de la propia realidad, tener una actitud abierta y tolerante hacia las opiniones, creencias

Más detalles

Actividad 2.- Cuento y vídeo de Ubuntu

Actividad 2.- Cuento y vídeo de Ubuntu ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

GUÍA PARA EL ALUMNADO DE LOS CURSOS DE FP A TRAVÉS DE INTERNET.

GUÍA PARA EL ALUMNADO DE LOS CURSOS DE FP A TRAVÉS DE INTERNET. GUÍA PARA EL ALUMNADO DE LOS CURSOS DE FP A TRAVÉS DE INTERNET. Con esta "guía del alumnado" lo que pretendemos es que dispongas de una " referencia rápida" para que en cualquier momento puedas consultar

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5 COMPETENCIAS Realización de recados oficiales fuera y dentro del centro de Recibir y transmitir los recados oficiales de los

Más detalles

Cuando el niño sabe más que yo

Cuando el niño sabe más que yo ELPAIS.com > Cuando el niño sabe más que yo El desconocimiento lleva a muchos padres a sobreproteger o espiar a los hijos en la Red - Hay espacios de intimidad que sólo deberían saltarse en casos extremos

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. Puede utilizar

Más detalles

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente.

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente. www.cosasdeperros.com.co es un portal soportado y administrado por NESTLE PURINA PET CARE DE COLOMBIA S.A. que los dueños de perros y/o cachorros podrán usar como una herramienta gratuita de vitrina para

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Centro de Investigación Aplicada en Derechos Humanos de la CODHEY

Centro de Investigación Aplicada en Derechos Humanos de la CODHEY Encuesta realizada por el Centro de Investigación Aplicada en Derechos Humanos de la Comisión de Derechos Humanos del Estado de Yucatán a 100 mujeres en el municipio de Mérida, en el marco del Día Internacional

Más detalles

Congreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015.

Congreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015. Panel: Ley de Inclusión, reglamentación y Colegios Católicos Andrés Palma 1 Hola, muy buenas tardes, muchas gracias a la Conferencia Episcopal, a FIDE, a la Universidad Católica por la invitación para

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES

IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES PASO 2 IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES Esquema de la Reunión Oración Revisión de compromisos de la reunión anterior Presentación del tema Puesta en común del cuestionario Compromisos

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/ Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,

Más detalles

INDICACIONES AL PROYECTO DE LEY

INDICACIONES AL PROYECTO DE LEY INDICACIONES AL PROYECTO DE LEY - Regula procesos de admisión - Prohíbe el lucro con recursos públicos - Termina con el financiamiento compartido Colegio de Profesores de Chile A.G. INTRODUCCION Como Colegio

Más detalles

o para tu f r r r VAMOS AL BANCO! Material de apoyo para docentes

o para tu f r r r VAMOS AL BANCO! Material de apoyo para docentes A o para tu f utu r o nd a r r ho VAMOS AL BANCO! Material de apoyo para docentes PRESENTACIÓN Bienvenidos a la serie educativa Ahorrando para tu Futuro, un proyecto con corazón y con ganas de hacer la

Más detalles

10. La organización de las niñas y de los niños. 10.1 Criterios para la organización de las niñas y de los niños

10. La organización de las niñas y de los niños. 10.1 Criterios para la organización de las niñas y de los niños 10. La organización de las niñas y de los niños Las investigaciones sociales han comprobado que a medida que crecen las niñas y los niños aumenta el interés por tener amigos y disminuyen significativamente

Más detalles

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes

Más detalles