Cyber-Bullying. Kit de Herramientas de Seguridad en la Internet. Internet safety toolkit. Prevent Child Abuse Kentucky

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cyber-Bullying. Kit de Herramientas de Seguridad en la Internet. Internet safety toolkit. Prevent Child Abuse Kentucky"

Transcripción

1 Cyber-Bullying Kit de Herramientas de 1 Internet safety toolkit

2 Tabla de contenidos 2 Daño Potencial y Real 3 Qué pueden hacer los padres y cuidadores? 6 La Red Social 7 Señales que su hijo puede estar en riesgo en línea 8 Qué hacer si sospecha que su hijo está en riesgo en línea 9 Seguridad con Teléfonos Móviles 11 Sexting Envío de mensajes e imágenes explícitas de carácter sexual a través de teléfonos móviles. 12 Acoso Cibernético 15 Mitos Comunes 16 Recursos Adicionales

3 Cyber-Bullying Una guía de herramientas para padres y cuidadores para ayudar a mantener la seguridad de los niños La Internet ofrece un mundo de posibilidades para los niños. Provee información actualizada sobre casi todo. Es una herramienta usada para educar, una herramienta usada para comunicar, y es una fuente de entretenimiento. Nuestros hijos aprenden a utilizar computadoras a una edad muy temprana. Con frecuencia, sus habilidades son mejores que las de sus padres y cuidadores. Aunque un mayor acceso a tecnologías es bueno, esto también presenta un lado negativo. Desafortunadamente, el acceso a la Internet provee espantosas oportunidades para que los niños se vean expuestos al riesgo de ver información indeseable o no apta, así como también a depredadores, los cuales son implacables en sus esfuerzos de manipulación. Tenemos buenas noticias. Tanto niños como adultos pueden usar la tecnología de manera segura, evitar riesgos, y superar cualquier situación peligrosa que pueda ocurrir. Tal como en cualquier otra situación peligrosa, los adultos deben armarse con información, conocimiento y habilidades para mantener a sus niños seguros. Entender y aprender cómo usar tecnologías puede lucir difícil y hacerle sentir incómodo. Es muy importante, por el bien de nuestros niños, que nosotros superemos estas barreras. Este Kit de Herramientas, creado en colaboración con expertos a lo largo y ancho de Kentucky, ayudará a padres y cuidadores a obtener la información necesaria para permitir que sus niños se beneficien de manera segura de todo lo que la tecnología tiene que ofrecer. La web, los teléfonos móviles, u otras tecnologías no son intrínsecamente buenas o malas. Es su uso el que determina sin son buenas o malas. BUENA Información Aprender Comunicar Conectar Colaborar Compartir Investigar MALA Pornografía Piratear Victimizar Acosar Intimidación Sexting Robar 1

4 Daño Potencial y Real Tres de cada cuatro jóvenes (74%) tienen acceso a la Internet desde su casa (31% tienen acceso de alta velocidad). Casi un tercio (31%) tienen una computadora en su cuarto, y uno de cada cinco (20%) tienen conexión allí. En un día típico, aproximadamente la mitad de los jóvenes (48%) se meten en línea desde su casa, 20% desde su escuela, y 16% desde algún otro sitio. (Generation M: Media in the Lives of 8 18 Year Olds. Victoria Rideout, Donald F. Roberts, Ulla G. Foehr. March The Henry J. Kaiser Family Foundation. 17 November 2006) De acuerdo con el IDC, firma de investigación tecnológica, para finales del 2004 aproximadamente 21 millones de jóvenes entre las edades de 5 a 19 años tenían teléfonos móviles. En cualquier momento dado, depredadores infantiles están en línea al acecho de menores. (US Department of Justice, 2006) La pornografía infantil se ha transformado en una industria que genera 3 billones de dólares anualmente. (Top Ten Reviews, 2005) Cincuenta y nueve por ciento de víctimas entre séptimo y noveno grado afirmaron que el perpetrador era un amigo que conocían personalmente; 36% dijo que era una persona que conocían; 21% dijo que el criminal cibernético era un compañero de clase; 19% indicó que el abusador era un amigo que conocieron en línea; y 16% dijo que era un extraño con el que se comunicaban en línea. (Rochester Institute of Technology, 2008) Si bien 2 de cada 3 adolescentes pueden ser acosados o intimidados cuando no están conectados a la Internet, casi 1de cada 3 ha sido acosado como consecuencia de la tecnología. (Lenhart, 2007) Sesenta y cuatro por ciento de todos los adolescentes afirma haber hecho cosas en línea de las que no quieren que sus padres se enteren. (Lenhart, Madden and Rainie, 2006) Setenta y uno por ciento de los adolescentes reciben mensajes de extraños en línea, a 45% de los adolescentes les han pedido información personal en línea y 30% de los adolescentes consideran la posibilidad de conocer en persona a alguien que conocieron en línea. (Teenage Research Unlimited, 2006) Cuarenta y dos por ciento de los jóvenes (edades de 10 a17) ha visto pornografía en la Internet durante el año pasado. Dos tercios de estas ocasiones no fueron intencionales. (DeNoon, 2007) 2

5 Qué pueden hacer los padres y cuidadores? Edúquese y dedique tiempo para aprender a usar la Internet, monitorear el uso de la red, y ejecutar control parental en su computadora. Busque una clase en la biblioteca o centro de alfabetización de su localidad. También pueden solicitar ayuda en el centro de recursos familiares o infantiles en la escuela de sus hijos. Entérese del tipo de precauciones en las computadoras que se utilizan en la escuela de sus hijos, la biblioteca pública y en el hogar de los amigos de sus hijos, así como también en todos los lugares donde sus hijos normalmente están fuera de su supervisión. Dedique tiempo para entender los riesgos. Es muy fácil pensar que sus hijos están al tanto de ciertos peligros. No sea ingenuo o improvisado en cuanto a los riesgos. Primero, acepte que las cosas que lee en línea pueden ser incorrectas y que la gente con la que se está comunicando pueden no ser quienes afirman ser, o pueden tener motivos muy diferentes de lo que parecen. Los depredadores infantiles son buenos manipuladores. Se hacen pasar por amigos, novios, novias, mentores o personas de confianza frente a los niños e incluso, en algunos casos, frente a los padres y cuidadores de los niños. A veces se hacen pasar por personas que quieren ayudar, y que están interesados en mejorar la calidad de vida de la víctima potencial. Es posible que no empiecen inmediatamente a comunicar mensajes inapropiados pero, gradual y deliberadamente, empiezan a entrenar al niño luego de haber establecido una relación de confianza. Los padres y cuidadores deben contar con el Muchas veces los entrenamiento necesario depredadores infantiles no para combatir los mienten sobre su riesgos presentes en edad o verdadera las relaciones en línea. personalidad, sino que llenan las expectativas Utilice el control de sus víctimas parental que ofrece su potenciales ofreciendo proveedor de Internet, o entendimiento y recurra a programas de aconsejando. Se bloqueo. Su proveedor convierten en un verdadero amigo de Internet puede de la víctima que explicarle las diferentes han seleccionado. opciones y ayudarle Detective David a entender cómo Flannery Lexington funcionan. Hay muchas Fayette Urban County Government Police opciones disponibles Department que le permiten monitorear el uso de su computadora e incluso apagarla en caso de que se esté utilizando para acceder información no pre-aprobada. 3

6 Qué pueden hacer los padres y cuidadores? Enseñar a los niños sobre este tipo de cosas debería estar a la par con la enseñanza sobre el sistema reproductivo y las drogas. Kyle Edelen U.S. Attorney Office Eastern District of Kentucky Mantenga la computadora en un lugar donde toda la familia pasa el tiempo y no en la habitación de su niño. La pantalla debe permanecer visible a los padres u otros miembros del hogar. Recuerde que cuando sus hijos ganan acceso a la Internet a través del teléfono móvil u otro dispositivo digital, dicho uso carece completamente de supervisión. Los padres siempre deben estar al tanto de los nombres de usuario y contraseñas de todas las cuentas y actividades en línea. Comuníquese con sus hijos. No confíe únicamente en el control parental. Aunque son herramientas importantes, sus hijos tendrán acceso a la Internet en lugares donde no existe control parental. Hable con ellos sobre los aspectos positivos de la red, así como también sobre los peligros. Explíqueles la manera como los depredadores infantiles se meten en línea para explotar o victimizar a jóvenes y niños. Hágales notar que las cosas que ven o leen en línea no son necesariamente ciertas y que pueden estar comunicándose con alguien que no es quien dice ser. Hable con sus hijos con frecuencia sobre este tema. No espere hasta que algo suceda para tener esta conversación. Revise con su hijos la información disponible para cada edad a través de sitios web tales como Haga esto pronto y así establecerá las reglas y pautas desde el momento que aborda el tema por primera vez. Dedique tiempo en línea con sus hijos. Pídales que le enseñen sus actividades y sitios web favoritos. Disfrute con ellos del aspecto positive que ofrece la red. Aprenda la jerga de chateo y mensajería. Existe un lingo asociado con estas formas de comunicación cuyo propósito es mantener a los padres y cuidadores en la ignorancia. Saber este lenguaje le ayudará a monitorear Es mejor que, en actividades en la Internet. lugar de los amigos y compañeros, sean los padres y cuidadores Entienda que el quienes introducen chateo y la mensajería los jóvenes a la instantánea predominan. Internet. De esta manera, los adultos La mensajería instantánea pueden introducir permite el diálogo en línea salvaguardas y límites entre dos o más personas al mismo tiempo. y es lo que usualmente usa Allison la gente en la Internet. Los Dickinson Glasgow padres deben entender Independent Schools, cómo funcionan estos PCAK Board member programas y saber qué medidas deben tomar para monitorear dicha actividad. 4

7 Qué pueden hacer los padres y cuidadores? En la mayoría de los casos en los que he iniciado procedimiento judicial, los niños han ido voluntariamente a conocer al depredador. Ven a esta persona como alguien con quién tienen un lazo (un novio o su mejor amigo) y no como un extraño. Enseñe a sus hijos las estrategias que los depredadores infantiles usan tales como a sus víctimas gradualmente a través de atención, afecto, generosidad e incluso obsequios. Los depredadores usualmente invierten grandes cantidades de tiempo y energía en su acecho. Deben estar familiarizados con los éxitos musicales más recientes, pasatiempos e intereses de los jóvenes. Poco a poco reducen la inhibiciones de los jóvenes al introducir lentamente contenido y contexto sexual en la conversación luego de haber establecido una relación de mutua confianza. Erin May Roth U.S. Attorney s Office Eastern District of Kentucky Limite la cantidad de tiempo que sus hijos pasan en la Internet. Las actividades en línea, al igual que otras actividades frente a una pantalla (televisión, juegos de video etc) deben ser usadas con moderación. Haga seguimiento de cuánto tiempo sus hijos pasan en estas actividades. Establezca límites e instruya a sus hijos a que: Nunca suban fotos en línea sin pedir permiso. Nunca pidan o acepten ver en persona a una persona que conocieron en línea incluso si ya han establecido una relación amistosa. Nunca den información que los identifique tal como nombre, número de teléfono, dirección o nombre de su escuela. Nunca bajen fotos de un sitio web que desconocen. Este es un método común para transmitir imagines explícitas de connotación sexual. Nunca respondan mensajes o avisos en carteleras que luzcan insinuantes, obscenas o que parezcan hostigar. Nunca usen la Internet de manera agresiva o para burlarse, ridiculizar o acosar a una persona. No bajen programas en donde se comparten archivos (tales como programas para compartir música o fotos). Con frecuencia estos programas son ilegales y pueden ser usados para distribuir pornografía infantil. Es importante establecer límites y parámetros desde el principio para evitar que los niños sientan que los están castigando si le restringen el uso de la Internet cuando se presenta una ocasión peligrosa. Kellie Kozee Warren Prevent Child Abuse Kentucky 5

8 La Red Social La popularidad de la red social ha explotado recientemente. Tanto adultos como jóvenes usan redes sociales tales como Facebook, MySpace, Twitter y muchos otros para conectarse con amigos y familiares y comunicarse que gente con la que tienen intereses en común. La mayoría de los crímenes que he investigado empezaron en una red social. Usualmente, la gente crea una cuenta y un perfil. Los perfiles contienen una variedad de información que puede mantenerse pública o privada. Los perfiles públicos pueden ser vistos por cualquier persona que es miembro de la misma red, e incluyen información personal, mensajes, fotos y cualquier otro detalle que forma parte del perfil de cada individuo. Los perfiles privados son compartidos sólo por personas que son amigos. Un amigo es alguien que ha solicitado amistad y que ha sido aceptado, y que por lo tanto tiene acceso a la información del perfil. Es importante que tanto adultos como jóvenes entiendan que dichos amigos pueden no ser amigos reales sino gente a la que se le permite acceso a un perfil a través de la red social. Aún más, hay otros detalles que tomar en cuenta en cuanto a jóvenes utilizando redes sociales: Detective David Flannery Lexington-Fayette Urban County Crimes Against Children Unit Investiga y aprende a usar los ajustes de privacidad. Estos controlan quién y quién no puede ver la información de tu perfil. Sólo acepta amigos que conoces personalmente. Permitirías que un extraño entre en tu casa, o revise tus cajones, o acceda tu información personal? Los amigos en las redes sociales son extraños, y aunque creas que tienen buenas intenciones, la realidad es que desconoces sus motivos. Se precavido con lo que colocas en tu perfil. Sólo pon información o fotos que te parezcan bien compartir con tus amigos, maestros, padres, empleadores presentes y futuros, oficiales de la ley o cualquier otra persona. Lo que pones en la Internet permanece en la Internet. Utiliza en las redes sociales los mismos modales y lenguaje que utilizarías en una ocasión social en persona. Protege tu nombre de usuario y contraseña y no compartas esta información con nadie con excepción de tus padres y cuidadores. Los padres deben monitorear las redes sociales y hacer seguimiento de estas actividades al hacerse amigos de sus hijos en dichas redes. Cree un plan o acuerdo entre padres e hijos para manejar situaciones incómodas o peligrosas (incluso en caso de que haya sido una desobediencia lo que haya creado dicha situación). 6

9 Señales de que su hijo puede estar en riesgo en línea Su hijo pasa mucho tiempo en línea. La mayoría de los niños que resultan víctimas de agresores sexuales se pasan mucho tiempo en la Internet bien sea desde su casa, a través del celular o vía cualquier otro dispositivo digital. Los depredadores saben cuándo los niños están solos en su casa y usualmente se comunican a esas horas para evitar interferencia paternal. Su hijo recibe paquetes o cartas en el correo de alguien que usted no conoce. Es muy común de los agresores sexuales el enviar cartas, fotos y obsequios a sus víctimas potenciales. Incluso han enviado boletos de avión para que el menor de edad vaya a visitarlos. Su hijo usa una cuenta en línea que pertenece a otra persona. Los agresores sexuales cibernéticos a veces dan a las víctimas potenciales una cuenta únicamente para comunicarse con ellos, y también enseñan a los niños a borrar la historia y todos los mensajes, e incluso desactivar el control parental. Usted consigue pornografía en la computadora de su hijo. Los agresores sexuales usualmente le dan pornografía a sus víctimas potenciales como una manera de iniciar conversación de contexto sexual y para seducir. Este material puede estar archivado en el disco duro de la computadora o en una tarjeta de memoria (tipo de tecnología para archivar información digital). Recuerde que esto es parte de lo que el depredador hacer para entrenar y usualmente ocurre después que el criminal ha invertido considerable tiempo formando una relación con el menor. Su hijo apaga el monitor. Cuando hace esto, o cuando cambian la pantalla visible puede ser una manera de tratar de esconder lo que está viendo en la computadora. Si esto ocurre, revise el historial de la computadora y comparta sus temores con su hijo. Su hijo se vuelve retraído. Los depredadores se esfuerzan mucho para tratar de separar a los menores de sus familiares, y usualmente se enfocan en los problemas que el niño tiene en su casa. Su hijo conversa en el teléfono con gente que usted no conoce. Usualmente los agresores sexuales cibernéticos también quieren hablar con los jóvenes por teléfono. A veces, incluso, inician conversaciones sexuales y pueden querer una reunión en persona para tener relaciones sexuales. En otras instancias han establecido un número 800 para que las víctimas potenciales puedan llamar sin que los padres sepan. O pueden hacer que el niño haga llamadas a cobro revertido, o enviar un teléfono móvil que sería usado para comunicaciones privadas. 7

10 Qué hacer si sospecha que su hijo está en riesgo en línea Saber el nombre de usuario y contraseña de su hijo puede salvarle la vida en caso de haber ido a conocer a alguien en persona. James Johnson Office of the Attorney General Converse al respecto. Hágale saber a su hijo que su deber como padre es mantenerlo fuera de peligro. Dele la oportunidad de hablar sobre cualquier situación potencial o actualmente peligrosa sin sentir temor de meterse en problemas. Revise el contenido de la computadora de su hijo. Si no sabe cómo hacer esto, pida ayuda a un amigo, colega o familiar. Explore todo el historial de Internet y todas las actividades en línea, así como también el correo electrónico y las redes sociales. Siga de cerca el uso de sus hijos de la Internet, teléfonos móviles y cualquier otro dispositivo similar. Establezca límites claros y específicos que permitan supervisión y monitoreo y apéguese a dichos límites. Continúe teniendo puertas de comunicación abiertas con sus hijos. Continúe recordándoles que dicha supervisión no es una consecuencia sino su deber como padre tratando de mantener a sus hijos fuera de peligro. Siempre reporte cualquier actividad sospechosa 1. Comunique lo que te preocupa con todos los adultos de la casa de forma que ellos puedan ayudar a monitorear dichas actividades. 2. Comunique lo que le preocupa con el maestro de sus hijos, el director de la escuela y el consejero de la escuela para que el monitoreo continúe en la escuela. 3. Contacte el departamento de policía de su localidad o Kentucky State Police. 4. Contacte The Center for Missing & Exploited Children al número 800-THE-LOST ( ) para pedir ayuda o vaya al sitio web para reportar actividad sospechosa anónimamente. 8

11 Seguridad en Teléfonos Móviles La accesibilidad que ofrecen los teléfonos móviles hace que mantenerse en contacto con sus hijos sea más fácil que nunca. Un móvil bien recargado y que sus hijos contestan les da a los padres contacto inmediato. Por otro lado, los jóvenes tienen acceso a sus padres sin tener que ir a un teléfono público. La facilidad de la comunicación inmediata con los hijos es conveniente y tranquilizadora. Sin embargo, ha pasado muchísimo tiempo desde que los padres u otros miembros de la familia estaban al tanto de todas y cada una de las llamadas telefónicas que llegaban a la casa. Hoy en día los jóvenes pueden recibir llamadas y mensajes de cualquier persona sin que nadie sepa la frecuencia o contenido de las comunicaciones. Por lo tanto, al igual que con la Internet, es muy importante enseñar a sus hijos cómo usar los teléfonos móviles y cualquier otro dispositivo digital de manera apropiada y segura. Cuando compre un nuevo teléfono móvil o plan, revise las opciones y el control parental. Tanto usted como sus hijos deben familiarizarse con el teléfono y todas sus características. Asegúrese que su hijo sabe cómo usar el teléfono en caso de emergencia, y asegúrese también de que usted sabe usar el teléfono y revisar el uso que le da su hijo. Monitoree el uso del teléfono móvil bien sea a través del manejo de la cuenta en Internet o a través de las facturas mensuales. Opte por detalles específicos de cada número de los cuales sus hijos hacen o reciben llamadas y textos. Hable con sus ellos sobre las personas con las que se comunican y trate de reconocen cambios en el patrón. Recuérdeles que la gente a su alrededor, incluso depredadores infantiles, puede estar escuchando las conversaciones que ocurren en lugares públicos. Advierta a su hijo que no mande textos mientras maneja. Establezca usted el ejemplo. Es en contra de la ley. Limite el acceso a la Internet en teléfonos móviles. Tal como ya hemos mencionado, las actividades en línea necesitan ser monitoreadas, Explique a su hijos que estar conversando en el teléfono puede causar que se distraigan o que estén menos al tanto de las cosas que los rodean. 9

12 Seguridad en Teléfonos Móviles y esto no puede ocurrir si los jóvenes pueden acceder la red a través del móvil u otro dispositivo digital. Considere desactivar la cámara del móvil de su hijo. La ausencia de la cámara no limita la comunicación, pero sí previene el envío de fotos poco apropiadas a través de texto. Aprenda la jerga. Existe un vocabulario de abreviaciones para mandar textos y mensajes el cual está creciendo rápidamente. Apréndalo y manténgase al día con los cambios de este lenguaje. Preste atención a la manera como se comporta su hijo en todo lo relacionado con los textos. Por ejemplo, su hijo se ha vuelta más reservado en lo que respecta a los textos? Establezca límites y sea constante con los mismos. Asegúrese que sus hijos entiendes que el privilegio de continuar teniendo un teléfono móvil depende de que sigan las reglas. Los límites deberían incluir: Nunca hable o intercambie textos con una persona que no conoce personalmente. Recuerde que los jóvenes no consideran como extraños a sus amigos en línea. Sin embargo, usted debe explicar con claridad que las comunicaciones telefónicas con este tipo de personas no están permitidas sin importar el tipo de relación en línea que se tenga. Nunca converse sobre detalles personales en públicos. Los depredadores infantiles aprenden gran cantidad de información tal como el nombre y la dirección de la escuela de su hijo con sólo escuchar a escondidas. Establezca un toque de queda para el móvil. Tener posesión del teléfono en las noches les da a los padres la oportunidad de revisar el uso y también previene llamadas y textos tarde en la noche. Establezca esta regla desde el principio. Converse honestamente sobre posibles riesgos y peligros, y establezca un plan en caso de llamadas o textos inusuales. Es importante que su hijo sepa qué hacer en caso que reciba textos o llamadas que puedan potencialmente acosar, amenazar, hostigar, o pasar información con explícito contenido sexual. Los jóvenes deben entender que esta conversación permite que tanto padres como jóvenes trabajen juntos para resolver la situación. No permita sexting bajo ninguna circunstancia. 10

13 Qué es Sexting? Sexting es el acto de enviar mensajes o fotografías de naturaleza sexual vía teléfonos móviles u cualquier otro dispositivo digital. Esta actividad se ha vuelto muy común entre nuestros jóvenes. Muchos de ellos participan activamente en sexting, sin embargo muchos son forzados a enviar fotos o mensajes de contenido sexual. La educación en este tema es un paso crítico para evitar consecuencias irreversibles. Enviar o recibir textos o imagines sexualmente explícitas implica consecuencias que van más allá de la simple vergüenza y el potencial de explotación. Los jóvenes necesitan entender la seriedad del sexting. Enviar o recibir fotos explícitas a través de teléfonos móviles u otro dispositivo digital (incluso si están mandando fotos de sí mismos) implica una cantidad de consecuencias que incluyen: Suspensión de la escuela. Pérdida de un trabajo. Humillación. Riesgo de acoso, hostigamiento o amenazas (por ejemplo si las fotos son re-enviadas o compartidas con personas que inicialmente no eran destinatarios de las imágenes, tales como compañeros de clase, padres, o pornógrafos infantiles). Suspensión de equipos de atletismo, clubes o cualquier otra actividad extra-curricular. Riesgo de problemas legales, e incluso arresto. Riesgo de ser identificado como agresor sexual por recibir o enviar pornografía infantil (lo cual incluye cualquier imagen sexualmente explícita de una persona menor de 18 años incluso si las fotos son propias). Los jóvenes pueden no darse cuenta que su mejor amigo en la escuela básica puede convertirse en su peor enemigo en la preparatoria. Es necesario que entiendan las consecuencias de confiar que la gente no va a compartir sus fotos o textos con otras personas. James Johnson Office of the Attorney General Recuerde, los jóvenes pueden no tener las habilidades de desarrollo necesarias para poder anticipar las consecuencias de sus actos. La mayoría de los jóvenes necesitan de un adulto comprensivo para ayudarles a entender completamente los riesgos. Dichos adultos pueden ayudar de las siguientes maneras: Al comprar y ejecutar controles parentales. Al conversar con sus hijos y ayudarles a entender las reglas y las consecuencias. Hágales entender que se trata de mantenerlos fuera de peligro y de que su trabajo es protegerlos. Al comunicarse abiertamente sobre victimización potencial o actual (incluyendo acoso, hostigamiento y amenazas). Al reportar cualquier sospecha de interacción ilegal con adultos al departamento de policía de su localidad o Kentucky State Police. Al quitarles el teléfono o limitarles el acceso. 11

14 Acoso Cibernético Últimamente ha habido innumerables reportes sobre acoso cibernético y las irreversibles, cruciales y, en algunas ocasiones, fatales consecuencias que ha causado. El acoso no es un asunto nuevo y continúa siendo un problema serio para nuestros jóvenes deben que debe ser continuamente abordado por padres, educadores y la sociedad en general. Desafortunadamente, la Internet, los teléfonos móviles, los textos y las redes sociales ofrecen nuevas maneras para que sus hijos resulten perjudicados por sus compañeros de clase. Con frecuencia, los jóvenes no consideran que este tipo de acción es perjudicial, sino que creen que están bromeando de alguna manera. Lamentablemente no se dan cuenta del impacto negativo de sus acciones sino hasta que es muy tarde. El acoso cibernético es un término generalmente usado para describir el uso de la Internet, los teléfonos móviles, los sistemas de juegos de videos o cualquier otra tecnología disponible para enviar o colocar mensajes o imágenes con la intención de hostigar, amenazar, avergonzar o hacer otro tipo de daño a una persona. Los acosadores cibernéticos tienen una variedad de opciones y herramientas para victimizar a una persona. Estas opciones incluyen: Enviar mensajes ofensivos, amenazadores o dañinos a alguien a través de textos o mensajes instantáneos. Robar contraseñas para acceder la red social de alguien o ver información privada tal como correos electrónicos o fotos. Usar blogs para escribir rumores sobre alguien o burlarse de alguien. Crear sitios web con el propósito de molestar, provocar y humillar la víctima. Enviar o re-enviar fotos embarazosas de alguien a través de correo electrónico, redes sociales y teléfonos móviles. Llevar a cabo encuestas en Internet (pedir que la gente responda una serie de preguntas maliciosas sobre alguien) para molestar o humillar a alguien. Enviar pornografía a través de correo electrónico o redes sociales. Hacerse pasar por alguien en la Internet y colocar mensajes o información personal que ocasione que otra persona viendo el mensaje revele información persona. 12

15 Acoso Cibernético padres necesitan entender que revocar el acceso de su hijo a la Internet como consecuencia del acoso cibernético puede que les haga dudar en su esfuerzo por comunicar lo que está pasando. Un método efectivo para detener al acoso es enseñar a sus hijos a bloquear y/o borrar mensajes sin leerlos. También pueden reportar cualquier incidente al proveedor de Internet (ISP), y a los monitores del sitio web y redes sociales. El comportamiento responsable y seguro en la Internet puede prevenir ciertos tipos de acoso cibernético. Mantener información personal en privado y proteger tus nombres de usuario y contraseñas puede prevenir que alguien use estos datos para hacerte daño o avergonzarte. A pesar del adecuado comportamiento y el monitoreo por parte de los padres, el acoso cibernético aún puede ocurrir en forma de una extensión de las provocaciones y acoso que sucede en la escuela. Es importante enseñar a los jóvenes cómo responder al acoso cibernético y dónde buscar ayuda. Ellos necesitan saber que no es su culpa, y los Los padres y educadores deben recordar que el acoso cibernético puede destruir emocionalmente, causar ansiedad o depresión, o hacer que la víctima desee tomar represalias o tomar venganza de una manera que causa mayores problemas para la víctima. Los jóvenes deben ser apoyados emocionalmente y, en algunos casos, se debe buscar ayuda profesional para ayudar a identificar y conseguir estrategias para superar el problema. Cuando el joven y sus padres enfrentan situaciones difíciles como estas, es importante evitar aislarse y, en su lugar, buscar apoyo y ayuda. Contacte el centro de recursos familiares e infantiles de la escuela de su hijo, o llame al CHILDREN para conseguir información con respecto a consejeros o servicios de salud mental en su comunidad. 13

16 Cyber-Bullying Por otro lado La comunicación es esencial en el esfuerzo de mantener los niños seguros. Jessica Fletcher Training Resource Center Associate Director, University of Kentucky Lo más seguro es que la mayoría de los padres quieren prevenir que sus hijos sean acosados. Sin embargo, cuántos padres se han tomado el tiempo para considerar que, de hecho, sus hijos pueden ser los acosadores? Aunque es crucial el educar a nuestros jóvenes a protegerse en la red, es igualmente importante enseñarles que el acoso cibernético es un delito más serio que simples bromas o burlas, y que no será tolerado bajo ninguna circunstancia. Consejos para los padres y cuidadores: Establezca el ejemplo al modelar una conducta apropiada en línea. Establezca una atmósfera de comprensión y confianza mutua en el hogar. Ayude a su hijo a entender el dolor que siente la víctima. Cite ejemplos reales para que entiendan que incluso un chiste puede ser doloroso. Compare diferencias entre comportamiento aceptable y comportamiento agresivo. Imponga reglas y cumpla con las consecuencias en caso de comportamiento agresivo en línea. Haga que el acosador cibernético asuma responsabilidad de sus actos. En caso que el comportamiento agresivo continúe, busque la ayuda de un maestro, del centro de recursos familiares e infantiles, de un médico o de un consejero profesional. 14

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Los padres dicen que ellos pueden vigilar donde entran sus hijos adolescentes en línea si la computadora está en un área publica de la casa.

Los padres dicen que ellos pueden vigilar donde entran sus hijos adolescentes en línea si la computadora está en un área publica de la casa. DIRECTRICES DE REGLAS Y HERRAMIENTAS PARA LA SEGURIDAD EN EL INTERNET Poner en práctica reglas de seguridad y herramientas de software (inglés por paquete soporte de computadora) para proteger a los niños

Más detalles

EL USO ADECUADO DE LAS REDES SOCIALES

EL USO ADECUADO DE LAS REDES SOCIALES EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel

Más detalles

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales COLEGIO HISPANO AMERICANO PADRES ESCOLAPIOS DEPARTAMENTO DE ORIENTACIÓN Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales El Proyecto Educativo

Más detalles

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE INSTRUCCIÓN Regulación Administrativa 6724.2 ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE El Distrito Escolar de Janesville ofrece acceso a las redes de computadoras y al Internet a los estudiantes.

Más detalles

Internet y Privacidad Las amenazas a los niños

Internet y Privacidad Las amenazas a los niños Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

INTIMIDACIÓN ESCOLAR Y CIBERNÉTICA

INTIMIDACIÓN ESCOLAR Y CIBERNÉTICA INTIMIDACIÓN ESCOLAR Y CIBERNÉTICA Qué es la intimidación y intimidación cibernética? La intimidación es conducta indeseada y agresiva entre niños de edad escolar que incluye un desequilibrio de poder

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

CURSO PARA PADRES: SEGURIDAD EN INTERNET.

CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET.... 1 Por qué es conveniente tomar medidas de seguridad en Internet?... 2 Qué medidas puedo tomar como padre/madre?...

Más detalles

Enseñe a su hijo La Regla de Kiko.

Enseñe a su hijo La Regla de Kiko. 1. Enseñe a su hijo La Regla de Kiko. Se estima que uno de cada cinco niños es victima de violencia sexual, incluido el abuso sexual. Usted puede ayudar a impedir que esto le suceda a sus hijos y a los

Más detalles

E l Internet es una herramienta prácticamente

E l Internet es una herramienta prácticamente SAINT APP, PROTEGIENDO A LA NIÑEZ EN INTERNET Mariel Cuervo Weiss Escenario E l Internet es una herramienta prácticamente indispensable en nuestras vidas, una plataforma que nos abre la puerta a un mundo

Más detalles

Tips /Sugerencias Para Padres: Mayo Entendiendo y Previniendo el Acoso Escolar ( Bullying )

Tips /Sugerencias Para Padres: Mayo Entendiendo y Previniendo el Acoso Escolar ( Bullying ) Qué es el acoso escolar? Tips /Sugerencias Para Padres: Mayo Entendiendo y Previniendo el Acoso Escolar ( Bullying ) El acoso escolar puede ser físico, psicológico o intelectual. Es cualquier forma de

Más detalles

atencion para Piensa haz clic

atencion para Piensa haz clic presta atencion para Piensa haz clic Envías mensajes de texto, participas en juegos, compartes fotos y videos. Actualizas tu estatus o dejas tus comentarios en una red social, y es probable que pases algo

Más detalles

Cómo mantener más seguros a los niños en la Internet. Consejos para padres y guardianes

Cómo mantener más seguros a los niños en la Internet. Consejos para padres y guardianes Cómo mantener más seguros a los niños en la Internet Consejos para padres y guardianes 1 3 4 5 8 9 10 12 Contratapa Dónde conectan los niños? Navegar por Internet Uso del correo electrónico Conexión social

Más detalles

Manual. www.internetsegura.cl

Manual. www.internetsegura.cl Manual www.internetsegura.cl Ser familia en la era digital El propósito de este manual es orientar a los integrantes de la familia en el uso seguro de Internet, en función de las potencialidades para estudiar

Más detalles

Guía para padres de protección infantil en Internet

Guía para padres de protección infantil en Internet Guía para padres de protección infantil en Internet INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida.

Más detalles

Seguridad en la Internet: Guía para los padres de familia NEISD SHAC 2014 Subcomité de Educación Sanitaria

Seguridad en la Internet: Guía para los padres de familia NEISD SHAC 2014 Subcomité de Educación Sanitaria Seguridad en la Internet: Guía para los padres de familia NEISD SHAC 2014 Subcomité de Educación Sanitaria Con la invención de la red informática mundial (World Wide Web) o internet, han llegado nuevos

Más detalles

Cómo mantener más seguros a los niños en Internet

Cómo mantener más seguros a los niños en Internet Cómo mantener más seguros a los niños en Internet 1 2 3 6 7 8 9 10 11 12 Contratapa Dónde conectan los niños? Navegar por Internet Redes sociales Uso del correo electrónico Mensajes instantáneos Teléfonos

Más detalles

Seguridad en la Internet

Seguridad en la Internet KidsHealth.org The most-visited site devoted to children's health and development Seguridad en la Internet (Internet Safety) La Internet y la WWW constituyen una buena fuente de información tanto para

Más detalles

Reporte Conéctate Seguro

Reporte Conéctate Seguro Reporte Conéctate Seguro Adolescentes Vs Padres 2015 Ipsos. Contiene información confidencial propiedad de Ipsos. LA FILOSOFÍA IPSOS: En un mundo cambiante, tenemos que cambiar & estamos comprometidos

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema.

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema. INTERNET SÍ, PERO... VIDA FAMILIAR CADA VEZ MÁS RÁPIDO INTERNET SE VA CONVIRTIENDO EN LA PRINCIPAL FUENTE DE INFORMACIÓN, EDUCACIÓN Y ENTRETENIMIENTO EN ESTA SOCIEDAD. AUNQUE PARA NOSOTROS SEA ALGO EXTRAÑO,

Más detalles

Instrucciones para aplicar el contrato:

Instrucciones para aplicar el contrato: Instrucciones para aplicar el contrato: a. Primero explícale a tu hijo varios de los riesgos que presenta hoy estar en línea, estos los encontrarás en el apartado Cómo consigo las claves de mis hijos,

Más detalles

Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos

Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos Ciberacoso: cómo proteger a los jóvenes de los daños tecnológicos Por Robert Hugh Farley, M.C. Febrero, 2010 Con el dominio de una tecnología electrónica en constante desarrollo, el hogar ya no es el refugio

Más detalles

La seguridad de los estudiantes en la era de Internet. Emilio Handall

La seguridad de los estudiantes en la era de Internet. Emilio Handall La seguridad de los estudiantes en la era de Internet Emilio Handall Tecnología en el SBUSD Tecnología en la clase: TV de pantalla plana, TV Apple, ipad del maestro. Número variable de laptops y tabletas

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

TODOS LOS OJOS EN EL APRENDIZAJE REUNIÓN DE LCAP PARA LOS PADRES Y LA COMUNIDAD VILLA FUNDAMENTAL INTERMEDIATE SCHOOL 01.22.15

TODOS LOS OJOS EN EL APRENDIZAJE REUNIÓN DE LCAP PARA LOS PADRES Y LA COMUNIDAD VILLA FUNDAMENTAL INTERMEDIATE SCHOOL 01.22.15 TODOS LOS OJOS EN EL APRENDIZAJE REUNIÓN DE LCAP PARA LOS PADRES Y LA COMUNIDAD VILLA FUNDAMENTAL INTERMEDIATE SCHOOL 01.22.15 ENSEÑANZA QUÈ ESTÁN HACIENDO EN CASA? 1. Ayudar con la tarea 2. Investigar

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

Plan de seguridad en Internet para su familia

Plan de seguridad en Internet para su familia Plan de seguridad en Internet para su familia Plan de seguridad en 10 pasos de McAfee Cómo hablar con los niños, preadolescentes, adolescentes y principiantes de cualquier edad sobre la seguridad online

Más detalles

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES Introducción El Distrito de la Escuela de la Ciudad de New Rochelle ("Distrito Escolar") proporciona facilidades de computadoras y red y equipo, y proporciona acceso al Internet para apoyar aprender y

Más detalles

Colegio Vizcaya Escuela de Padres

Colegio Vizcaya Escuela de Padres Colegio Vizcaya Escuela de Padres Uso Seguro y Saludable de Internet por los menores (Zamudio, 2007-05-15) Jorge Flores Fernández, Coordinador info@pantallasamigas.net 1. INTERNET. ORIGEN Y MAGNITUD DE

Más detalles

Sitios Unilever Sitios de terceras partes

Sitios Unilever Sitios de terceras partes PRINCIPIOS DE PRIVACIDAD DE UNILEVER Unilever toma la privacidad con mucha seriedad. Los siguientes cinco principios señalan nuestra perspectiva respecto a su privacidad: 1.Valoramos la confianza que nos

Más detalles

atencion para Piensa CONeCTATE

atencion para Piensa CONeCTATE presta atencion para Piensa CONeCTATE CONTENIDO 2 4 8 12 Comparte con cuidado Interactúa con buenos modales Conexión a la protección Sopa de letras Envías mensajes de texto, participas en juegos, compartes

Más detalles

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED La red del área de las Escuelas del Condado de New Hanover (WAN) conecta a miles de usuarios a información

Más detalles

Conversando con sus niños acerca del alcohol. Washington State DEPARTMENT OF SOCIAL HEALTH SERVICES DIVISION OF ALCOHOL & SUBSTANCE ABUSE

Conversando con sus niños acerca del alcohol. Washington State DEPARTMENT OF SOCIAL HEALTH SERVICES DIVISION OF ALCOHOL & SUBSTANCE ABUSE Conversando con sus niños acerca del alcohol Washington State DEPARTMENT OF SOCIAL HEALTH SERVICES DIVISION OF ALCOHOL & SUBSTANCE ABUSE El alcohol es una droga. Si encuentra que es difícil conversar con

Más detalles

consecuencias: consecuencias:

consecuencias: consecuencias: El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me

Más detalles

PROTOCOLO FRENTE AL MAL USO DE INTERNET

PROTOCOLO FRENTE AL MAL USO DE INTERNET PROTOCOLO FRENTE AL MAL USO DE INTERNET En nuestro tiempo, muchas de las relaciones sociales y sus vicisitudes se llevan a cabo a través de medios digitales. Si bien este ha sido un campo propicio para

Más detalles

Directriz sobre procedimientos para el uso aceptable de recursos tecnológicos por el estudiante

Directriz sobre procedimientos para el uso aceptable de recursos tecnológicos por el estudiante Directriz sobre procedimientos para el uso aceptable de recursos tecnológicos por el estudiante Índice Definiciones... 2 Disposiciones generales... 2 Uso aceptable de dispositivos electrónicos personales...

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4.

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. 1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. Conoce las opciones de privacidad 6 5. La importancia de la seguridad

Más detalles

El ecosistema móvil de hoy en día significa compartir la responsabilidad

El ecosistema móvil de hoy en día significa compartir la responsabilidad En la actualidad, parece que todos tienen un teléfono móvil, incluidos más del 75% de los adolescentes de EE. UU. y un creciente número de niños más pequeños. Tanto para los jóvenes como para adultos,

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

LAS REDES SOCIALES ASPECTOS MÁS IMPORTANTES

LAS REDES SOCIALES ASPECTOS MÁS IMPORTANTES LAS REDES SOCIALES ASPECTOS MÁS IMPORTANTES índice Los niños e Internet Consejos para controlar el uso de Internet Las redes sociales Qué son? Por qué es popular entre los adolescentes? Qué riesgos existen?

Más detalles

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD Los recursos tecnológicos, incluido el acceso a internet, se utilizarán para promocionar la innovación y la excelencia

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

OFICINA DEL FISCAL DEL PRIMER DISTRITO JUDICIAL DE COLORADO

OFICINA DEL FISCAL DEL PRIMER DISTRITO JUDICIAL DE COLORADO OFICINA DEL FISCAL DEL PRIMER DISTRITO JUDICIAL DE COLORADO SEGURIDAD EN INTERNET Y TELEFONOS CELULARES www.cheezo.org 303-271-6766 INVESTIGACIONES EN INTERNET La Unidad de Investigaciones Contra Ofensores

Más detalles

Lo Básico. Lo Que Los Padres Necesitan Saber

Lo Básico. Lo Que Los Padres Necesitan Saber Lo Básico Lo Que Los Padres Necesitan Saber 1 LO QUE IMPORTA MÁS PARA LOS PADRES ES AYUDAR A SUS ADOLESCENTES A MANTENERSE SALUDABLES. Los Padres Pueden Hacer Una Diferencia Los padres juegan un papel

Más detalles

Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet

Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Nuestros/as hijos/as viven en Internet: lo que los padres y las madres tenemos que saber Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Web 2.0. Redes sociales Blogs Wikis

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para familias

Internet seguro. canaltic.com/internetseguro. Presentación para familias Internet seguro Presentación para familias Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Mayo 2013 canaltic.com/internetseguro Índice de contenidos 1) 2) 3) 4) 5) 6) Para

Más detalles

Distrito Escolar de Encintas

Distrito Escolar de Encintas Distrito Escolar de Encintas Procedimientos Aceptables para el uso de Internet Internet y Red Empresarial del Distrito de Encinitas Julio del 2010. Distrito Unido de Encinitas Distrito Escolar de Encinitas

Más detalles

FOLLETO SOBRE VIOLACION POR UNA PERSONA CONOCIDA

FOLLETO SOBRE VIOLACION POR UNA PERSONA CONOCIDA FOLLETO SOBRE VIOLACION POR UNA PERSONA CONOCIDA Publicado por la Coalición en Contra del Asalto Sexual de Illinois Septiembre 2002 Que es la violación por una persona conocida? Este tipo de violación

Más detalles

Todas las manifestaciones de maltrato infantil, lo que incluye maltrato emocional, le ocasionan dolor y sufrimiento a la víctima.

Todas las manifestaciones de maltrato infantil, lo que incluye maltrato emocional, le ocasionan dolor y sufrimiento a la víctima. Título: Lo que debemos saber sobre el maltrato infantil Serie: Folletos de la Serie de Ayuda Autor: Oficina para Víctimas del Crimen Publicado: Febrero 2002 Tema: víctimas, asistencia a víctimas, maltrato

Más detalles

Manual de Computadoras Portátiles Padres y Estudiantes

Manual de Computadoras Portátiles Padres y Estudiantes Manual de Computadoras Portátiles Padres y Estudiantes 2015 2016 Handbook #860 002 GR1000 39 Revised 07/2014 Índice Términos del Acuerdo de Uso de Computadoras Portátiles del IISD... 1 Cuota de uso y mantenimiento...

Más detalles

Los sitios de redes sociales: Guía de los padres

Los sitios de redes sociales: Guía de los padres Los sitios de redes sociales: Guía de los padres Con una afluencia reciente de sitios Web de medios sociales que influyen en nuestra vida cotidiana, el departamento de policía de Hollister ha reunido una

Más detalles

Hora de Contarlo Guía Para la Junta de Tropa

Hora de Contarlo Guía Para la Junta de Tropa Hora de Contarlo Guía Para la Junta de Tropa Cómo Usar Esta Guía El vídeo Hora de Contarlo muestra varias estrategias que los agresores infantiles utilizan para cometer abusos sexuales. Además, una de

Más detalles

Distrito Escolar Unificado de Novato, NUSD Política de la Directiva Bullying - Acoso

Distrito Escolar Unificado de Novato, NUSD Política de la Directiva Bullying - Acoso Distrito Escolar Unificado de Novato, NUSD Política de la Directiva Bullying - Acoso BP 5131.2 Estudiantes La Junta Directiva del distrito reconoce los efectos dañinos del bullying en el aprendizaje de

Más detalles

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Introducción 1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Internet es el conjunto de redes mundiales que soportan el intercambio abierto de

Más detalles

La Pequeña Voz le dice que algo no es justo. La Pequeña Voz se despierta y sigue despierta toda la noche

La Pequeña Voz le dice que algo no es justo. La Pequeña Voz se despierta y sigue despierta toda la noche La Pequeña Voz le dice que algo no es justo La Pequeña Voz se despierta y sigue despierta toda la noche La Pequeña Voz demanda que mire a los golpes en mi brazo La Pequeña Voz se hace sentir, quién me

Más detalles

LOS PELIGROS DE LAS NUEVAS TECNOLOGÍAS EN LOS ADOLESCENTES

LOS PELIGROS DE LAS NUEVAS TECNOLOGÍAS EN LOS ADOLESCENTES LOS PELIGROS DE LAS NUEVAS TECNOLOGÍAS EN LOS ADOLESCENTES Toma de contacto Continuación de las charlas que se vienen impartiendo en el IES por la policía. Conocimiento por parte de las familias de lo

Más detalles

El mundo maravilloso de Internet

El mundo maravilloso de Internet 1 El mundo maravilloso de Internet Sabias que desde hace varios años se celebra este día para fomentar el acceso y buen uso del Internet a todas las personas? Internet realmente ha sido uno de los grandes

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Seguridad en la Internet y Uso Aceptable

Seguridad en la Internet y Uso Aceptable Seguridad en la Internet y Uso Aceptable A. Póliza de Internet Segura Es la regla de las Escuelas Públicas de Hastings de cumplir con El Centro de Investigaciones de Protección del Menor (CIPA). Con respecto

Más detalles

LAS NUEVAS TECNOLOGÍAS Y EL USO DE LOS DISPOSITIVOS MÓVILES

LAS NUEVAS TECNOLOGÍAS Y EL USO DE LOS DISPOSITIVOS MÓVILES LAS NUEVAS TECNOLOGÍAS Y EL USO DE LOS DISPOSITIVOS MÓVILES ÍNDICE 1. Introducción 2. Objetivos 3. Escenario actual 4. Recomendaciones actuativas para padres 5. Recomendaciones actuativas para menores

Más detalles

Los Medios De Comunicación: Son buenos para sus niños?

Los Medios De Comunicación: Son buenos para sus niños? Los Medios De Comunicación: Son buenos para sus niños? Texto elaborado por: Child Care Aware, un programa de la Asociación Nacional de Agencias de Recursos y Referencias de Cuidado de Niños (NACCRRA) de

Más detalles

Internet y las redes sociales: el nuevo lugar de encuentro de nuestros/as hijos/as

Internet y las redes sociales: el nuevo lugar de encuentro de nuestros/as hijos/as Nuestros/as hijos/as viven en Internet: lo que los padres y las madres tenemos que saber Internet y las redes sociales: el nuevo lugar de encuentro de nuestros/as hijos/as Algunos datos Observatorio Vasco

Más detalles

PLAN DE SEGURIDAD DE INTERNET PARA SU FAMILIA

PLAN DE SEGURIDAD DE INTERNET PARA SU FAMILIA PLAN DE SEGURIDAD DE INTERNET PARA SU FAMILIA DIVIDIDO EN 10 PASOS DE MCAFEE Cómo hablar con los niños pequeños, preadolescentes, adolescentes y principiantes de cualquier edad sobre la seguridad en línea

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:

Más detalles

Dejamos solos a los niños en Internet.. Estamos locos.?

Dejamos solos a los niños en Internet.. Estamos locos.? Dejamos solos a los niños en Internet.. Estamos locos.? 5to Congreso Argentino de Pediatría General Ambulatoria Buenos Aires, Nov. 2010 Sociedad Argentina de Pediatría Dr. Ariel Melamud Webmaster S.A.P

Más detalles

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares USO SEGURO Y REPONSABLE DE INTERNET Ana Luisa Rotta Soares 1. Presentación Protégeles. Centro de Seguridad en Internet en España, dependiente de la comisión Europea. a) Línea de denuncia de contenidos

Más detalles

Tallerpara padres SEXTING. por Maria Wilde Julianna Fisher

Tallerpara padres SEXTING. por Maria Wilde Julianna Fisher Tallerpara padres SEXTING por Maria Wilde Julianna Fisher Preguntas que surgen cuando los estudiantes se envían fotos con imágenes explícitas de desnudez Está el estudiante divirtiéndose, pero mal interpretando

Más detalles

ACOSO ESCOLAR. (BULLYING) Información para padres y estudiantes. www.hwdsb.on.ca/programs/safeschools ALL STUDENTS ACHIEVING THEIR FULL POTENTIAL

ACOSO ESCOLAR. (BULLYING) Información para padres y estudiantes. www.hwdsb.on.ca/programs/safeschools ALL STUDENTS ACHIEVING THEIR FULL POTENTIAL 3 ACOSO ESCOLAR (BULLYING) Información para Hamilton-Wentworth District School Board asume el compromiso de hacer que todas y cada una de sus escuelas sean un lugar donde prime el cuidado y donde sea seguro

Más detalles

LOS PEDIATRAS, LOS PADRES, LOS NIÑOS E INTERNET Grupo de Informática de la Sociedad Argentina de Pediatría 1. Introducción... 2

LOS PEDIATRAS, LOS PADRES, LOS NIÑOS E INTERNET Grupo de Informática de la Sociedad Argentina de Pediatría 1. Introducción... 2 LOS PEDIATRAS, LOS PADRES, LOS NIÑOS E INTERNET Grupo de Informática de la Sociedad Argentina de Pediatría 1 Introducción... 2 Características del uso de Internet por los niños... 2 Recomendación para

Más detalles

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas Acuerdo para el uso de Internet Por favor, lea cuidadosamente este documento antes de firmarlo. El Distrito Escolar Independiente del Condado

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,...

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Tiene múltiples utilidades que hacen que sea para nosotros y nosotras algo casi

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

Departamento de Computación. CASO 1: Cuánto tiempo paso en internet? Para reflexionar. Tú qué harías? LECTURA PARA EL DÍA LUNES 8 DE OCTUBRE

Departamento de Computación. CASO 1: Cuánto tiempo paso en internet? Para reflexionar. Tú qué harías? LECTURA PARA EL DÍA LUNES 8 DE OCTUBRE LECTURA PARA EL DÍA LUNES 8 DE OCTUBRE CASO 1: Cuánto tiempo paso en internet? Nuestra amiga Susana no tiene un límite de tiempo para usar Internet, tampoco para jugar, ni para ver la tele. Es verdad que

Más detalles

Distrito Escolar Unificado de Covina-Valley Política de Uso Aceptable de Internet y Tecnología para los Estudiantes

Distrito Escolar Unificado de Covina-Valley Política de Uso Aceptable de Internet y Tecnología para los Estudiantes Introducción Distrito Escolar Unificado de Covina-Valley Política de Uso Aceptable de Internet y Tecnología para los Estudiantes El Distrito Escolar Unificado de Covina-Valley le brinda a los estudiantes

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

OLWEUS. www.stopbullyingnow.hrsa.gov. Qué es el Programa de prevención del acoso escolar Olweus?

OLWEUS. www.stopbullyingnow.hrsa.gov. Qué es el Programa de prevención del acoso escolar Olweus? PROGRAMA DE PREVENCIÓN DEL ACOSO ESCOLAR OLWEUS Algunas partes de este folleto han sido adaptadas de la publicación original creada de la campaña Take a Stand. Lend a Hand. Stop Bullying Now! creada por

Más detalles

Jugamos? Sabrías decir todos tus datos personales?

Jugamos? Sabrías decir todos tus datos personales? GUÍA para FICHA 1 El dato personal Jugamos? Sabrías decir todos tus datos personales? LOS MÁS FÁCILES SON LOS QUE TE IDENTIFICAN DIRECTAMENTE. Tu nombre, tus apellidos, tu fotografía, tu domicilio, tu

Más detalles

Guía padres. Qué es la. para los. INTImIdACIóN. Intimidar es una conducta agresiva que se comete a propósito. DOCUMENT 18

Guía padres. Qué es la. para los. INTImIdACIóN. Intimidar es una conducta agresiva que se comete a propósito. DOCUMENT 18 Guía padres para los? Qué es la INTImIdACIóN La intimidación es cuando alguien, reiteradamente, dice o hace algo malicioso o hiriente a una persona que tiene dificultad para defenderse. 1 Estamos muy complacidos

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

POLITICA PARA USO ACEPTABLE PARA TECNOLOGIA GRADOS PK-12

POLITICA PARA USO ACEPTABLE PARA TECNOLOGIA GRADOS PK-12 POLITICA PARA USO ACEPTABLE PARA TECNOLOGIA GRADOS PK-12 El propósito de la red del distrito regional escolar del norte de Middlesex (NMRSD) es de avanzar y promover la educación en el Distrito. Tiene

Más detalles

Repaso de la Capacitación de un Ambiente Seguro Diócesis de Savannah

Repaso de la Capacitación de un Ambiente Seguro Diócesis de Savannah Repaso de la Capacitación de un Ambiente Seguro Diócesis de Savannah (Se debe revisar, firmar y enviar este documento a su parroquia/escuela/ centro de promoción de la diócesis cada cinco años, para mantener

Más detalles

Departamento Correccional de Minnesota Red Wing. Pendiente de su seguridad

Departamento Correccional de Minnesota Red Wing. Pendiente de su seguridad Departamento Correccional de Minnesota Red Wing Pendiente de su seguridad Información básica Mientras se encuentre en el establecimiento correccional Red Wing de Minnesota, es importante para nosotros

Más detalles

Manual de. Navegación Segura

Manual de. Navegación Segura Manual de Navegación Segura Tabla de contenido Navegación Segura... 1 Instalación... 3 Requerimientos de Sistema... 3 Primer Instalación de Navegación Segura... 3 Iniciar la instalación... 3 Instalaciones

Más detalles

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles