"El Ciberbullying en la escuela secundaria"
|
|
- Dolores Araya Córdoba
- hace 8 años
- Vistas:
Transcripción
1 "El Ciberbullying en la escuela secundaria" Problema de Investigación: Saben los adolescentes qué hacer ante un caso de Ciberbullying y cuáles son sus riesgos? Instituto Juan Amós Comenio Profesora: Carolina Bongarrá Materia: Metodología de la Investigación II Alumnos: Díaz Recchi, Cecilia Lo Fiego, Marcelo Martins Fernandes, Adrián Año:
2 Índice 2
3 Consigna: Realización de un informe de investigación acerca del tema "El Ciberbullying en la escuela secundaria". El trabajo se realizará en grupos de dos personas y se entregará una semana antes del final. Forma de presentación: El informe debe realizarse en Word. Hojas blancas tamaño A4, numeradas, Cuerpo: 12, Interlineado: 1,5. Formato impreso (anillado) y digital (CD). El trabajo constará de: - Portada (título, imagen, problema de investigación, instituto, materia, docente, alumno, año); - Índice; - Introducción; - Marco Teórico (mínimo 3 carillas, máximo 6); - Metodología (tipo de diseño, unidad de muestreo, tamaño de la muestra, procedimiento de muestreo); -Trabajo de Campo (graficación de las respuestas y análisis de los gráficos); - Conclusión; - Bibliografía; - Anexo (si fuera necesario). 3
4 INTRODUCCIÓN El CIBERACOSO o CIBERBULLYING es una realidad en la vida de los adolescentes y jóvenes, para quienes el Internet es un elemento de uso cotidiano. Muchos chicos navegan por Internet y entran en contacto con personas que no conocen en el contexto de anonimato, y a veces, de impunidad que da Internet. El gran porcentaje de uso de los teléfonos celulares y de Internet ha dado lugar a nuevas modalidades de acoso escolar o bullying. La intimidación mediante mensajes de texto, correos electrónicos anónimos, redes sociales o páginas web difamatorias es cada vez más habitual y se ha convertido en una de las armas preferidas por los acosadores, a la hora de amedrentar a sus compañeros. Por este motivo se puede decir que, las víctimas ahora son doblemente perturbadas: dentro de la clase y fuera de ella. El ser humano siempre ha sabido sacar provecho de los adelantos tecnológicos, aunque, no siempre sabe hacer buen uso de ellos. Tal es el caso de esta creciente modalidad de acoso que se da particularmente a través del uso de telefonía y de Internet. Ya se sabe que los adolescentes no solo se sienten tremendamente atraídos por todo lo relacionado con la tecnología, sino que además se desenvuelven con ella a la perfección. Así es que los jóvenes con una personalidad agresora también se valen de esos medios -además de los "tradicionales"- para perturbar a sus compañeros. Básicamente, este tipo de acoso -que puede acarrear graves consecuencias en la formación de la identidad y personalidad de los jóvenes agredidos- consiste en generar situaciones de violencia, provocadas intencionalmente dentro del ámbito escolar, para registrarlas mediante fotos en la cámara del celular o en video para luego exhibirlas. Para la distribución de este material se utiliza cualquiera de las posibilidades tecnológicas de las que se menciono anteriormente, ya sea por chat, SMS, correo electrónico, redes sociales o incluso páginas web. 4
5 MARCO TEORICO Objetivo: Dar a conocer a los docentes qué información tienen los adolescentes sobre el Ciberacoso y de qué forma se puede ayudar cuando se tiene conocimiento de esa situación. Se han hecho diferentes estadísticas y realizado varios estudios sobre este tema, dando a conocer la cantidad de adolescentes y niños afectados por el ciberacoso. Más allá de los datos y porcentajes obtenidos, en la encuesta a realizar, para poder comparar con información de nuestro país y del exterior, el objetivo principal es llevar al docente a la acción para que colabore en el proceso de reflexión e intervención en torno al fenómeno del ciberacoso alertando a los centros educativos. La defensoría del menor en la comunidad de Madrid editó y publicó en octubre del 2011 una guía de recursos para centros educativos en casos de ciberacoso, en esta guía se detallan leyes sobre este tema, presenta un protocolo de intervención y unidades didácticas para trabajar con los alumnos e información para los padres. Qué es el ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. El ciberacoso se define como las burlas o los rumores que le puedan generar o propagar unas personas a otras a través de las redes sociales, actos que pueden dejar profundas cicatrices emocionales, depresión, bajo rendimiento escolar, pérdida de interés en la socialización y hasta puede provocar el suicidio en niños y adolescentes. 5
6 Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Características del Ciberbullying - Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. - Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. - Es un modo de acoso encubierto. - Es un acto de crueldad encubierta. - El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total. - El acoso se hace público, se abre a más personas rápidamente. - No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo Cómo evitar el ciberacoso Es muy importante ser cuidadoso con la información personal que se comparte en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde cada persona vive, los sitios que les 6
7 gusta visitar y las personas que le importan a partir de las imágenes y los comentarios que se publican. Se recomienda crear una cuenta de correo diferente para registrarse en los sitios de redes sociales y otros espacios en línea. Esto servirá para evitar el spam y que el correo personal no sea revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad. No hay que sentirse obligado/a a completar todos los campos cuando uno se registra en línea ni a brindar información que se pueda identificar como fecha y lugar de nacimiento en los campos obligatorios. En el perfil de usuario/a, utilizar una foto que no identifique y que no sirva para identificar el lugar de procedencia. Considerar la posibilidad de utilizar un nombre que no sea real o un sobrenombre para el correo electrónico (nombre virtual o usuario). Además, no usar fechas importantes, como cumpleaños, para las contraseñas. Utilizar en cambio un nombre que sea neutro en términos de género y de edad. Hacer de cuenta que el correo y la cuenta de internet son como un documento de identidad, una tarjeta de crédito o un número de pasaporte tratándolos con mucho cuidado. Frente algún problema con algún familiar, pareja, alguien muy cercano, etc. es recomendable cambiar todas las contraseñas de todas las cuentas, desde la de correo electrónico y las redes sociales hasta la del banco usando alguna que no puedan adivinar. Problema de la actualidad? El ciberacoso, junto con el acoso sexual y el acceso a contenidos inapropiados, es el mayor problema evidenciado en la actualidad entre el conjunto de comportamientos detestables o de riesgo de los adolescentes en los contextos 7
8 electrónicos, según el Área de Sociedad de la Información de la Comisión Europea. El acoso por Internet tiene lugar cuando una persona, de forma intencionada y repetida, ejerce su presión sobre otra con ayuda de medios electrónicos y de forma maliciosa, con comportamientos agresivos, tales como molestar, humillar, difamar, amenazar. etc. El ciberacoso desarrolla una vida propia, un escenario de manifestaciones peculiares y exclusivas cuyas claves están descifrándose día a día: características singulares de los acosadores, recorrido, impacto, difusión y duración de la acción, repercusiones en las víctimas... Los medios a través de los cuales se producen el ciberacoso son muy diversos, si bien incorporan los dispositivos tecnológicos de mayor uso por parte de adolescentes y jóvenes en la actualidad: mensajería instantánea, perfiles de redes sociales o foros, teléfonos móviles (sms, envío de fotografías o vídeos), juegos online a través de videoconsola o en Internet, páginas personales, etc. Amenazas, calumnias e injurias, delitos contra la intimidad y actos contra la libertad sexual son los comportamientos más recurrentes entre los relacionados con el ciberacoso. El fenómeno del ciberacoso ha irrumpido en poco tiempo en la vida escolar. A diferencia del acoso o maltrato entre iguales que se desarrolla en los espacios físicos de los colegios, el ciberacoso afecta o puede afectar a alumnos de nuestro colegio, bien como víctimas, bien como agresores, aunque las agresiones no se cometan ni se lleven a efecto en el espacio o tiempo asociados a la actividad lectiva. El ciberacoso puede estar ejecutándose en horario extraescolar y en la habitación de cualquiera de ellos. La escuela debe actuar cuando los hechos no son cometidos en las aulas o espacios de los mismos? La respuesta es clara. Al tener conocimiento de los mismos, siempre que estén implicados alumnos del colegio, la obligación de actuar es ineludible. Si en cualquier situación de acoso entre compañeros la colaboración e implicación de las familias para el abordaje del conflicto es importantísima, en situaciones de ciberacoso ha de considerarse indispensable. Las características de la intervención dependerán de diversos factores, entre otro s, la condición de víctima o agresor de nuestros alumnos 8
9 (pueden darse ambas), la colaboración de las familias afectadas, la naturaleza e intensidad de los comportamientos detectados, su duración y difusión, las propias características personales (empezando por la edad) de los implicados, la interposición de denuncia por parte de los padres o familiares del alumno o alumnos afectados. En qué se diferencia el ciberbullying del bullying? Los efectos: Por desgracia, no son menos graves que los del bullying. Aunque no haya agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países ya se han producido suicidios. Qué efectos puede tener un comentario denigratorio en una página web que todo el mundo, en sentido literal, puede ver? La inmediatez y el alcance de Internet hacen que "las agresiones" sean sencillas de realizar (apoyadas en un supuesto anonimato y en la falta de percepción del daño causado al no ver a la víctima) y, al mismo tiempo, que tengan unos efectos potenciales devastadores. Los lugares y los momentos: Dado que el "ciberespacio" supone para el menor un entorno de socialización de primer orden al que no puede renunciar y que le acompaña en el resto de contextos (hogar, escuela, calle) no hay manera de crear "distancia" con quien acosa. Es inútil incluso encerrarse en casa o dejar de ir al colegio. Están ahí siempre, no hace falta coincidir en sitios u horas. El acoso se presenta en forma de o SMS, en la libreta de contactos del Messenger, como aliado en un juego online... El ciberbullying puede tener su origen u ocasionar conflictos en el entorno escolar, pero no siempre va unido al mismo, por lo que bullying y ciberbullying pueden ser independientes o complementarios, sin que haya que presuponer que es el bullying el que antecede al ciberbullying, pudiendo haberse iniciado el acoso y/o enfrentamiento en el espacio virtual. 9
10 Los agentes: Cualquiera puede ser víctima u hostigador a través de la pantalla, no hace falta ser más fuerte para agredir ni se es potencial víctima por una supuesta debilidad o por disponer de menores habilidades sociales. Puede incluso que quien sufre bullying se convierta en ciberacosador. Al no haber una componente física tan señalada como en el bullying, puede ser más común la participación de chicas. Tampoco es preciso que víctima y acosador se conozcan. En la Red la gente se relaciona, y se agrede, sin conocerse siquiera Definiciones conceptuales a) CIBERACOSO Esta actividad representa el uso de la tecnología y servicios como puedan ser Internet, redes sociales, correo electrónico o la mensajería instantánea para dañar a un individuo o grupo. Normalmente se observa en grupos de adolescentes y en entornos educativos y la gravedad varía de un caso a otro. b) BULLYING es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. c) INTERNET es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. d) TIC Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes. 10
11 e) ACOSO es la constante persecución y hostigamiento que se ejerce sobre un individuo, por lo general con el fin de obtener determinados resultados. METODOLOGÍA Para comenzar con la investigación y recopilar datos se utilizará el instrumento más común que es la encuesta. La cantidad de alumnos adolescentes entre el tercer año en la Ciudad de Buenos Aires y el cuarto año en Provincia de Bs.As, más precisamente en el conurbano, la consideramos finita, ya que a través de estadísticas realizadas por el gobierno de la Ciudad y el de Nación obtuvimos el dato que la cantidad de alumnos adolescentes en Ciudad de buenos aires y el Conurbano es de El cálculo a realizar para obtener el error muestral y el tamaño de la muestra es complejo, ya que interviene, la media, la varianza y la desviación estándar, estos tres datos se combinan en una sumatoria y se obtienen los resultados. Esta fórmula se puede desarrollar en una planilla de cálculo como vemos en el cuadro N 1 para que, con solamente ingresar el porcentaje de error y el tamaño de la población nos devuelva el número de muestras que debemos realizar. 11
12 Cuadro N 1 De la misma forma como muestra el cuadro N 2 podemos hallar el error muestral con solo introducir la cantidad de muestras y el tamaño de la población. Cuadro N 2 Al realizar el cálculo del tamaño de la muestra con población finita obtuvimos que con un error muestral del 5%, debemos realizar 383 encuestas cuadro N 1. 12
13 Según Sabino, esto significa que tenemos un 95% de probabilidades de que el conjunto muestral represente adecuadamente al universo del cual ha sido extraído. En nuestro caso la cantidad de muestra fue de 300, esto representa, para un universo de , un error muestral del 5,7%. Basándonos en la teoría este porcentaje hace que la encuesta represente adecuadamente al total del universo. La encuesta fue anónima y los únicos datos personales que se pidieron que completen fueron edad y sexo. La encuesta contiene 16 preguntas cerradas de diferentes tipos y se trabajará con muestras no probabilísticas. La encuesta está compuesta por los siguientes tipos de preguntas: Dicotómicas Elección múltiples Escala de Likert Diferencial semántico Escala de importancia Escala de clasificación TRABAJO DE CAMPO Estos resultados obtenidos a través de los gráficos no solo nos muestra información referida al ciberbullying, sino también podemos extraer información valiosa en cuanto a la confianza que los alumnos tienen hacia la escuela. Podemos observar en el gráfico N 6 que cuando a los alumnos se les preguntó a quién elegirían para pedir ayuda en caso de ser víctima del ciberbullying? solamente un 5% eligió la escuela, quedando de esta forma última, y en primer lugar los padres con el 44%. Otra observación que podemos hacer es 13
14 que si bien los padres fueron los más elegidos, se puede decir que casi el 60 % no los eligieron y buscaron ayuda fuera del ámbito familiar. ENCUESTA Escuela: Ciudad: Nº 329 Nº 2 Nº 112 Nº 90 Nº 43 Nº 21 Prov. Bs.As Prov. Bs.As Prov. Bs.As Prov. Bs.As Prov. Bs.As Prov. Bs.As ECE A CAB A ECE A CAB A ECEA Naciones Unidas San Marón CABA CABA CABA P1: A continuación se presentan definiciones de ciberbullying, Cual crees que es la correcta? Total de R1: A)= b)= c)= P2: Fuiste alguna vez acosado / maltratado por medio de las redes sociales, mensajes de texto o mail? Total de R2: Si= No= N/s-N/c= P3: Conoces a alguien que fue víctima del ciberbullying? Total de R3: Si= No= N/s-N/c= P4: Si utilizas las nuevas tecnologías, podes llegar a ser víctima del ciberacoso. Total de R4: 1) Frecuentem ente de acuedo= )De acuerdo= )NA ND= )En desacuerdo= )Frecuentement e en desacuerdo= P5: Sabías que hay leyes que protegen a las personas víctimas del acoso por Internet? Total de R5: Si= No= N/s-N/c=
15 P6: A quién elegirías para pedir ayuda en caso de ser víctima del Ciberbullying? Total de R6: A)=Amigos B)=Padres C)=Escuela D)=Nadie E)=Denuncia P7: Cuáles de las siguientes redes sociales utilizas? Total de R7: FB= MySpace= MSN= Twitter= Fotolog= Youtube= Skype Blog= ASK= Yahoo= Badoo= P8: Qué tan importante te parece darte a conocer en las redes sociales/internet? Total de R8: A)M.I,= B)I.= C)N.I= P9: todo lo que públicas sea privado o público, queda en el ciberespacio, especialmente tus datos personales? Total de R9: 10- Si= No= N/s-N/c= Si tu respuesta es SI pasa a la pregunta 11 Si tu respuesta es NO pasa a la pregunta 10 P10: Ahora que lo sabes, te preocupa? Total de R11: Si= No= P11: Sos cuidadoso con la información que públicas Total de R12: Si= No= Me da Igual=
16 P12: Si publican una foto tuya en Internet que no te gusta que vean tus amigos, cómo te sentís? Total de R13: A)= B)= C)= P13: Consideras importante que tus padres conozcan con quién te relacionas por Internet? Total de R14: 1)= )= )= )= )= P14: Si algún compañero del curso o de la escuela te insulta por mail, chat o celular. Qué haces? Total de R15: A)= B)= C)= D)= E)= P15: Crees que la escuela te puede ayudar si tenes un problema de Ciberbullying? Total de R16: Si= No= N/s-N/c= P16: Te gustaría recibir alguna capacitación sobre el acoso cibernético junto a tus compañeros? Total de R17: Si= No= N/s-N/c= Total de E:
17 Análisis de los gráficos Se puede observar que el 42 % de los adolescentes conocen qué es el ciberbullying, siendo el 68% de la población adolescente ignorantes del termino ciberbullying. 17
18 En este caso del gráfico 2 y 3 se puede observar que más del 50% de la población adolescente niega conocer o haber sido victima del ciberacoso, quedando en menor porcentaje los adolescentes que admiten haber sido o conocer victimas de dicho hecho. Se puede observar que el mas del 40% se encuentra de acuerdo con esta afirmación, dejando a un 9% en desacuerdo y el 45 % restante no emiten opinión acerca de dicha afirmación. 18
19 En este punto se puede observar que no es conocida la ley de protección por acoso cibernético. Siendo el 29% quien si conoce dicha ley. En este caso conforman un 11% sobre el total del muestreo los adolescentes que eligen no pedir ayuda ante un caso de acoso, conformando más del 70% los adolescentes que pedirían ayuda en distintas entidades en el caso de ser victimas, conformando el 44% el hogar familiar y el 5% la escuela. 19
20 En este gráfico se puede observar que los adolescentes usan en distinta medida todo tipo de red social, estando en 1º lugar Facebook con un 26% y seguida por YouTube con un 21%. Podemos observar que solo un 9% de los adolescentes encuestados dice ser muy importante darse a conocer mediante internet, conformando junto a los adolescentes que creen que es importante más del 50 % de la población encuestada. Quedando así un 49% que no le importa darse a conocer. 20
21 En este gráfico se puede observar que el 70 % de los adolescentes dice conocer el manejo de información que se realiza en internet, y en menor medida los que dicen no saber que su información es reutilizada y republicada por otros sitios. Aquellos no que conocían este manejo de el ciberespacio dicen que no les preocupa que su información sea reutilizada siendo menos del 50% aquellos que admiten sí preocuparles. 21
22 En este gráfico podemos observar que aquellos que si conocen los riesgos de publicar información en internet son cuidadosos con lo que publican o la manera en que lo publican (privado / publico) teniendo como resultado el 77% de los encuestados. El gráfico nos muestra como al 50% de la población adolescente no les preocupa que fotos o información que no deseaban dar a conocer se publique en internet quedando menos del 50% aquellos que si les importaría pero no les impediría seguir su vida cotidiana. 22
23 Este gráfico nos muestra que a más del 50% de los adolescentes les importa que sus padres conozcan o sepan con quien se relacionan, quedando con un porcentaje inferior al 50% adolescentes que no les parece necesario que sus padres sepan con quien se relacionan. En este grafico podemos observar que el 40% de los adolescentes responderían con otra agresión, quedando asi más del 50% de los adolescentes optando por ignorar al agresor o enfrentarlo pidiéndole una explicación. 23
24 Coincidiendo con el gráfico nº 6, el 44% de los adolescentes creen que la escuela no será de ayuda en el caso de sufrir ciberacoso. Luego de realizarse la encuesta podemos observar que el 48% desea tener una charla / capacitación sobre el tema, siendo el 52% los que no lo desean o prefieren no contestar al respecto. 24
25 CONCLUSIÓN Podemos nombrar como conclusión una cita extraída del libro "Ciberbullying. Guía practica para Madres, Padres y personal docente." de la autora Parry Aftab la cual dice: "La educación en la no permisividad del abuso y en la empatía con la persona acosada son factores que contribuyen a que el ciberbullying deje de existir. Si el acoso ha comenzado, conocer a qué tipología obedece nos permitirá elegir la respuesta adecuada y, por tanto, que nuestra reacción ayude a resolver el problema." Creemos que es muy importante estar al tanto de estas situaciones de acoso escolar o ciberbullying para poder enfrentar las distintas situaciones, y, ayudar a nuestros alumnos frente a cada caso en particular. Muchas veces, se piensa que es un tema menor, pero, hoy en día es fundamental estar capacitados, y, distinguir los distintos casos ya que la agresión no se da solamente de forma verbal, si no también virtual lo que puede llegar a ser peor aún, porque la virtualidad (hoy en día) esta abierta al mundo (internet, redes sociales, etc.). 25
26 BIBLIOGRAFÍA Ciberbullying.pdf Sabino, Carlos. El proceso de investigación. Ed. Panapo, Caracas,
http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso
El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web
Más detallesQué hago si mi hijo es víctima del ciberbullying?
Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING
Más detallesRedes sociales. Jornadas IES Carmen Martín Gaite
Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los
Más detallesFACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew
FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesProtégeteProtégeles2013
ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos
Más detallesGROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detalles1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220
1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se
Más detallesPrincipales resultados
Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio
Más detallesBULLYING. Cuáles son las características del acoso escolar o Bullying?
BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesvideojuegos apuntes para padres y madres
videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,
Más detallesCONCEPTO DE BULLYING
Departamento de Psicología y Orientación CONCEPTO DE del inglés matonaje Atención desde la década de los setenta en países escandinavos. Olweus (1983) lo definió como conducta de persecución física y/o
Más detallesEstrategias para enfrentar los malos tratos y el bullying
Estrategias para enfrentar los malos tratos y el bullying El problema de la violencia en los colegios nos ha impactado a todos, haciéndonos sentir muchas veces que no somos capaces de enfrentar la situación.
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesTALLER DE AUTOCUIDADO DE LA SALUD
Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia
Más detallesFacebook. Qué es? Está conformado por muchas redes sociales como; colegio, universidad, trabajo, región, país y otros temas de interés.
Facebook Qué es? Es un sitio web de red social, creado originalmente para los estudiantes de Harvard. Con el tiempo fue abierto para cualquier persona que contara con un correo electrónico, realizándose
Más detallesEl Bullying en la Escuela Secundaria Federal número 5 Alfredo Barrera Vásquez. INTEGRANTES: Ángel Enrique Couoh Cutz Gerardo de Jesús Duarte Barahona
El Bullying en la Escuela Secundaria Federal número 5 Alfredo Barrera Vásquez. INTEGRANTES: Ángel Enrique Couoh Cutz Gerardo de Jesús Duarte Barahona Gihan Samia Imán May David Jesús Loeza Cetina Juan
Más detallesPrograma La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO
UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales
Más detallesCapítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas
Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes
Más detallesLA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS
Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros
Más detallesINTERNET SEGURO. Objetivos
INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica
Más detallesNecesitamos de tu conocimiento y experiencia!
Necesitamos de tu conocimiento y experiencia! Muchas gracias por participar en nuestra encuesta en línea. Estamos diseñando una herramienta en línea para niñas, niños y adolescentes. Esta herramienta será
Más detallesUSO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED.
USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED. ÍNDICE DEL SONDEO Introducción. Recogida de datos. Ítems 1. Estás registrado/a en alguna red social* virtual?
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesRecursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES
UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias
Más detalleswww.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?
Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos
Más detallesINVESTIGACIÓN CUANTITATIVA
INVESTIGACIÓN CUANTITATIVA Población participante La presente encuesta se aplicó a 3 alumnos de licenciatura de la Facultad de Ciencias Políticas y Sociales, UNAM (FCPyS- UNAM), que incluyen las carreras
Más detallesL A V I O L E N C I A E N N U E S T R AS AU L A S
L A V I O L E N C I A E N N U E S T R AS AU L A S 01/03/2015 Número 54 AUTOR: Eva María Machado Pérez CENTRO TRABAJO: SPE A-7 INTRODUCCIÓN Hoy en día nuestras aulas han cambiado respecto a las aulas que
Más detallesColegio Instituto Victoria Victoria. Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual
Colegio Instituto Victoria Victoria Protocolo de Acción y Prevención de Maltrato Infantil y Abuso Sexual Victoria 2014 Introducción El Colegio, como establecimiento que busca la formación integral de los
Más detallesrompe el círculo! Guía para discutir y actuar
rompe el círculo! Guía para discutir y actuar Guía para discutir y actuar En este documento te brindamos algunas ideas para moderar el debate después de la proyección del video, y algunas actividades que
Más detallesNiños que Muerden Qué hacer?
Niños que Muerden Qué hacer? Morder es habitualmente una fase del desarrollo y es una conducta que no predice actitudes agresivas posteriores. Aunque el morder es bastante habitual entre los niños más
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detalles1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.
1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan
Más detallesCentro de Investigación Aplicada en Derechos Humanos de la CODHEY
Encuesta realizada por el Centro de Investigación Aplicada en Derechos Humanos de la Comisión de Derechos Humanos del Estado de Yucatán a 100 mujeres en el municipio de Mérida, en el marco del Día Internacional
Más detallesPARA PADRES, MADRES, TUTORES Y REPRESENTANTES LEGALES DE ALUMNOS Y ALUMNAS MENORES DE EDAD
Memorándum PARA PADRES, MADRES, TUTORES Y REPRESENTANTES LEGALES DE ALUMNOS Y ALUMNAS MENORES DE EDAD USO DE LAS REDES SOCIALES Pág. 1 de 5 MEMORÁNDUM PARA PADRES, MADRES, TUTORES Y REPRESENTANTES LEGALES
Más detalles6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO.
6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. Los criterios de evaluación en las distintas enseñanzas que se imparten en el centro están recogidos en
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesFORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS CÓMO PREGUNTAR DE LA MANERA CORRECTA
FORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS ELABORADO POR: NEIDY VILLAMIZAR ELVIA SOLANO Semana: 3 Del 18 de Noviembre al 21 Noviembre de 2014 CÓMO PREGUNTAR DE LA MANERA CORRECTA El objetivo es orientar
Más detallesTítulo: Educar para fabricar ciudadanos emisión 49 (13/12/2009, 21:00 hs) temporada 14
Entrevistas de Eduard Punset con Linda Darling-Hammond, profesora de educación en la Stanford University, y con Robert Roeser, psicólogo de la Portland State University. Washington, 9 de octubre del 2009.
Más detallesCentro de Opinión Pública de la Universidad de Belgrano
Centro de Opinión Pública de la Universidad de Belgrano SONDEO DE OPINIÓN: CÓMO ELIGEN LOS JÓVENES SU CARRERA UNIVERSITARIA? El Problema de la Orientación Vocacional I. CONSIDERACIONES PRELIMINARES Durante
Más detallesLOS ANCIANOS Y LA SOLEDAD
LOS ANCIANOS Y LA SOLEDAD Elsa Rego Barcala Sara Andrés Fernández Jéssica Fuentes Diego IES Ría del Carmen Muriedas-Camargo RESUMEN: Este trabajo ha sido hecho con la intención de comprobar si la hipótesis
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesWEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES
WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.
Más detallesEdición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!!
...un Programa diferente!!! Edición # 1 2011 Explotación Sexual Comercial Delito... El objetivo de esta revista es dar a conocer a través de palabras e imágenes sencillas el delito de la explotación sexual
Más detallesRecuerda! http://www.gencat.cat/dirip/
Recuerda! http://wwwgencatcat/dirip/ Medidas de autoprotección para mujeres Piénsalo, tu pareja Te llama, te envía SMS y se pone permanentemente en contacto contigo cuando no estáis juntos? Te pide que
Más detallesQué pueden hacer las escuelas?
El Bullying se refiere a todas las formas de actitudes agresivas, intencionadas y repetidas, que ocurren sin motivación evidente, adoptadas por uno o más estudiantes contra otro u otros. El que ejerce
Más detallessesión 13: la violencia en las relaciones
sesión 13: la violencia en las relaciones Ahora vamos a pensar más cuidadosamente sobre lo que hace que una relación no sea sana. Piensa sobre algunas relaciones en tu vida que te parezca que no son sanas.
Más detallesGuía LEGAL Conectores sociales Y "SOCIAL LOGIN"
Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos
Más detallesTODO LO QUE TIENES QUE SABER!
TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil
Más detallesQUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia
QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una
Más detallesNormas y Procedimientos para la Prevención de Violencia Escolar y Maltrato
Normas y Procedimientos para la Prevención de Violencia Escolar y Maltrato Introducción Una problemática creciente que en la actualidad aqueja a las instituciones educativas y a quienes la componen, es
Más detallesUSO ADECUADO DE LAS REDES SOCIALES Y EL INTERNET COLEGIO LA SALLE BUCARAMANGA
USO ADECUADO DE LAS REDES SOCIALES Y EL INTERNET COLEGIO LA SALLE BUCARAMANGA QUÉ ES EL INTERNET Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia
Más detallesInvestigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657
Investigación sobre hábitos de compra de automóviles nuevos Resumen ejecutivo de la encuesta de hábitos de compra. Antecedentes Generales La distribución de automóviles está sufriendo grandes cambios a
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia
Más detallesÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento...
ÍNDICE Ficha técnica... 4 Encuesta y cuestionario... 6 Finalidad y resultados de la encuesta... 10 10 Primera parte: conocimiento... 12 Segunda parte: modo de conocimiento y valoración... 18 Tercera parte:
Más detallesCUESTIONARIO CYBERBULLYING
Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:
Más detallesLa violencia machista contra las mujeres en la CAPV: percepción, incidencia y seguridad. Mayo 2012
La violencia machista contra las mujeres en la CAPV: percepción, incidencia y seguridad Mayo 2012 1 PERCEPCIÓN Y CREENCIAS DE LA POBLACIÓN VASCA EN TORNO A LA VIOLENCIA DE GÉNERO Qué gravedad se atribuye
Más detallesDINÁMICAS PARA GRUPOS MULTICULTURALES. Las dinámicas que aportamos ofrecen posibilidades didácticas para desarrollar con grupos multiculturales.
DINÁMICAS PARA GRUPOS MULTICULTURALES Las dinámicas que aportamos ofrecen posibilidades didácticas para desarrollar con grupos multiculturales. INDICE FICHA PEDAGÓGICA 1: El contrato de grupo. Las reglas
Más detallesFortaleciendo el Ambiente Escolar
Fortaleciendo el Ambiente Escolar Respeto y Tolerancia, valores indispensables para un ambiente escolar armónico. Organización para la Cooperación y el Desarrollo Económico OCDE México : 1er lugar en casos
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesManual para configurar nuestra privacidad en Facebook
Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,
Más detallesINDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER
GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER INDEX Introducción...2 Paso 1. Diseños. La plantilla de diseños...2 1.a Diseños:...2 1.b Colores:...3 1.c Estilos:...5 Paso 2. Información...6 Paso
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesCAPÍTULO 1 PRIMEROS PASOS
PRIMEROS PASOS INTRODUCCIÓN Seguro que alguna vez te has preguntado por qué los colores y la gama tonal de la imagen que estás viendo en el monitor no salen igual en las copias que te entrega el laboratorio.
Más detallesBULLYING!!! TU HIJO O ALUMNO PUEDE ESTAR EN PELIGRO NUEVO LEÓN. MEDIDAS PARA EVITARLO Y PROTEGER A LOS JÓVENES. www.alvarezyasociados.
BULLYING!!! TU HIJO O ALUMNO PUEDE ESTAR EN PELIGRO MEDIDAS PARA EVITARLO Y PROTEGER A LOS JÓVENES. www.alvarezyasociados.mx NUEVO LEÓN. 01 MEDIDAS PARA EVITARLO Y PROTEGER A LOS NIÑOS Y ADOLESCENTES Tristemente,
Más detallesFORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B
141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle
Más detallesINTRODUCCIÓN. Algunas recomendaciones básicas:
www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos
Más detallesPrograma de Prevención de Bullying
Por: Mgtr. Solymar Dolande de Mejía. El Programa de Prevención de Bullying tiene como objetivo informar y crear conciencia sobre el impacto del mismo en sus víctimas y los espectadores, a través de charlas
Más detallesB o l e t í n I n f o r m a t i v o
B o l e t í n I n f o r m a t i v o Introducción A ño 2013, N 1 0 0 9.04.13 Nos complace presentar nuestro décimo boletín del año de DEUSTUA & HALPERIN ABOGADOS. C o ntenido: Introducción 2 Características
Más detallesPREPARÁNDOME PARA TRABAJAR CON NIÑOS Y NIÑAS I
ENTRENAMIENTO A VOLUNTARIOS DEL PROGRAMA UNIDOS Y NIÑOS DE VIDA Marzo 2014 PREPARÁNDOME PARA TRABAJAR CON NIÑOS Y NIÑAS I Emelina Aráuz Algunos motivos de por qué trabajar con niños 1. Motivos humanos
Más detallesHacia una comunidad tecnológica segura
Hacia una comunidad tecnológica segura Juana Mónica Coria Arreola Instituto Latinoamericano de la comunicación Educativa-Red Escolar monica.coria@ilce.edu.mx Resumen: La violencia en la escuela es un tema
Más detallesDe las nueve mujeres reunidas todas teníamos conocimiento directo de casos de mujeres que han vivido situaciones de violencia contra ellas.
EN MUJERES DEL MUNDO MUNDUKO EMAKUMEAK BABEL NOS HEMOS REUNIDO EL PASADO 11 DE DICIEMBRE, OCHO MUJERES PARA REFLEXIONAR SOBRE LA VIOLENCIA CONTRA LAS MUJERES. OTRA COMPAÑERA QUE NO PUDO ACUDIR AL ENCUENTRO
Más detallesMódulo 1: Concienciación ante el acoso Recopilación de actividades
Módulo 1: Concienciación ante el acoso Recopilación de actividades Submódulo 1.1 Acoso en el lugar de trabajo Actividad 1.1.1 Debate sobre el vídeo Breve descripción: Introducción común al acoso en el
Más detallesExcelente trabajo! Estamos aquí para seguir apoyándote.
Excelente trabajo! Estamos aquí para seguir apoyándote. Qué es y por qué publicar en Idealistas? Somos... Una organización internacional sin fines de lucro que conecta personas, organizaciones, ideas y
Más detallesEscuela de Padres Colegio Vizcaya
XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo
Más detallesTIPOS DE BULLYING VERBAL SEXUAL EXCLUSIÓN SOCIAL FíSICO PSICOLÓGICO CIBERNÉTICO
El Bullying Un Viaje Al Interior De La Mente (Programación Neuro- Lingüística) El Bullying es un problema de todos Por: Dr.Edmundo Velasco F. Fundador y Director de la Escuela Superior De PNL En la actualidad
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS Facultad de Humanidades y Arte Carrera de Pedagogía y Ciencias de la Educación Taller de Práctica
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS Facultad de Humanidades y Arte Carrera de Pedagogía y Ciencias de la Educación Taller de Práctica Uniprofesional Supervisada III I período 2011 TEGUCIGALPA, MARZO
Más detallesBULLYING Y CIBERBULLYING REDES SOCIALES
BULLYING Y CIBERBULLYING REDES SOCIALES INTRODUCCIÓN Legalmente, los menores de edad no pueden utilizar las redes sociales hasta cumplir los 14. Sin embargo, dadas las diversas posibilidades de comunicación
Más detallesManual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/
Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4
Más detallesFEMICIDIOS ADOLESCENTES
EN 7 AÑOS 1808 FEMICIDIOS EN 7 AÑOS 261 FEMICIDIOS JÓVENES FEMICIDIOS ADOLESCENTES En Argentina, entre 2008 y 2014, 261 chicas de entre 13 y 21 años fueron asesinadas por sus parejas o ex parejas. En la
Más detallesPRÁCTICAS ADMINISTRATIVAS
DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas
Más detallesGUÍA DE DISCUSIÓN PARA LOS PADRES
GUÍA DE DISCUSIÓN PARA LOS PADRES DÍA NACIONAL PARA PREVENIR EL EMBARAZO EN LOS ADOLESCENTES MAYO 6, 2015 Constantemente los adolescentes dicen que sus padres no sus amigos, ni sus parejas, ni la cultura
Más detallesINFORME RESULTADOS NACIONALES PRIMERA CONSULTA NACIONAL A NIÑOS, NIÑAS Y ADOLESCENTES DE CENTROS RESIDENCIALES: MI DERECHO A SER ESCUCHADO
INFORME RESULTADOS NACIONALES PRIMERA CONSULTA NACIONAL A NIÑOS, NIÑAS Y ADOLESCENTES DE CENTROS RESIDENCIALES: MI DERECHO A SER ESCUCHADO EN EL MARCO DEL PLAN DEL FORTALECIMIENTO DEL BUEN TRATO INSTITUCIONAL
Más detallesPROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016
PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016 Introducción Nuestro establecimiento cumpliendo con la normativa legal de la Ley Nº 20.536 sobre Violencia Escolar o Bullying, que persigue
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesNORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites?
NORMAS Y LÍMITES El establecimiento de normas y límites en el contexto familiar supone uno de los factores de protección para reducir la aparición de conductas de riesgo tanto en la infancia como en la
Más detalles5.1. Organizar los roles
Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento
Más detallesDESARROLLO COMUNITARIO Y EDUCACIÓN
DESARROLLO COMUNITARIO Y EDUCACIÓN J. Ricardo González Alcocer Para empezar, lo primero que considero relevante es intentar definir el concepto de Desarrollo Comunitario, tarea difícil ya que es un concepto
Más detallesESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET
ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este
Más detallesGuía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]
Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,
Más detallesORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.
ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador
Más detallesLa exportación mediante redes sociales: una alternativa contemporánea
La exportación mediante redes sociales: una alternativa contemporánea Alexis Yolanda Vásquez Sarabia Judith Barrón Campos Asesor: Dr. José N. Barragán Codina Introducción Las redes sociales están transformando
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesLas Comunidades de Aprendizaje. Mª Carmen Vega Lorente Marta Sánchez-Beaskoechea Gómez Coordinadoras del proyecto en el Centro.
Santa Marina, 21 48450 ETXEBARRI - FAX: 944 49 02 97 e-mail: 014255aa@hezkuntza.net Las Comunidades de Aprendizaje. Mª Carmen Vega Lorente Marta Sánchez-Beaskoechea Gómez Coordinadoras del proyecto en
Más detalles