Cyber-Bullying. Kit de Herramientas de Seguridad en la Internet. Internet safety toolkit. Prevent Child Abuse Kentucky

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cyber-Bullying. Kit de Herramientas de Seguridad en la Internet. Internet safety toolkit. Prevent Child Abuse Kentucky"

Transcripción

1 Cyber-Bullying Kit de Herramientas de 1 Internet safety toolkit

2 Tabla de contenidos 2 Daño Potencial y Real 3 Qué pueden hacer los padres y cuidadores? 6 La Red Social 7 Señales que su hijo puede estar en riesgo en línea 8 Qué hacer si sospecha que su hijo está en riesgo en línea 9 Seguridad con Teléfonos Móviles 11 Sexting Envío de mensajes e imágenes explícitas de carácter sexual a través de teléfonos móviles. 12 Acoso Cibernético 15 Mitos Comunes 16 Recursos Adicionales

3 Cyber-Bullying Una guía de herramientas para padres y cuidadores para ayudar a mantener la seguridad de los niños La Internet ofrece un mundo de posibilidades para los niños. Provee información actualizada sobre casi todo. Es una herramienta usada para educar, una herramienta usada para comunicar, y es una fuente de entretenimiento. Nuestros hijos aprenden a utilizar computadoras a una edad muy temprana. Con frecuencia, sus habilidades son mejores que las de sus padres y cuidadores. Aunque un mayor acceso a tecnologías es bueno, esto también presenta un lado negativo. Desafortunadamente, el acceso a la Internet provee espantosas oportunidades para que los niños se vean expuestos al riesgo de ver información indeseable o no apta, así como también a depredadores, los cuales son implacables en sus esfuerzos de manipulación. Tenemos buenas noticias. Tanto niños como adultos pueden usar la tecnología de manera segura, evitar riesgos, y superar cualquier situación peligrosa que pueda ocurrir. Tal como en cualquier otra situación peligrosa, los adultos deben armarse con información, conocimiento y habilidades para mantener a sus niños seguros. Entender y aprender cómo usar tecnologías puede lucir difícil y hacerle sentir incómodo. Es muy importante, por el bien de nuestros niños, que nosotros superemos estas barreras. Este Kit de Herramientas, creado en colaboración con expertos a lo largo y ancho de Kentucky, ayudará a padres y cuidadores a obtener la información necesaria para permitir que sus niños se beneficien de manera segura de todo lo que la tecnología tiene que ofrecer. La web, los teléfonos móviles, u otras tecnologías no son intrínsecamente buenas o malas. Es su uso el que determina sin son buenas o malas. BUENA Información Aprender Comunicar Conectar Colaborar Compartir Investigar MALA Pornografía Piratear Victimizar Acosar Intimidación Sexting Robar 1

4 Daño Potencial y Real Tres de cada cuatro jóvenes (74%) tienen acceso a la Internet desde su casa (31% tienen acceso de alta velocidad). Casi un tercio (31%) tienen una computadora en su cuarto, y uno de cada cinco (20%) tienen conexión allí. En un día típico, aproximadamente la mitad de los jóvenes (48%) se meten en línea desde su casa, 20% desde su escuela, y 16% desde algún otro sitio. (Generation M: Media in the Lives of 8 18 Year Olds. Victoria Rideout, Donald F. Roberts, Ulla G. Foehr. March The Henry J. Kaiser Family Foundation. 17 November 2006) De acuerdo con el IDC, firma de investigación tecnológica, para finales del 2004 aproximadamente 21 millones de jóvenes entre las edades de 5 a 19 años tenían teléfonos móviles. En cualquier momento dado, depredadores infantiles están en línea al acecho de menores. (US Department of Justice, 2006) La pornografía infantil se ha transformado en una industria que genera 3 billones de dólares anualmente. (Top Ten Reviews, 2005) Cincuenta y nueve por ciento de víctimas entre séptimo y noveno grado afirmaron que el perpetrador era un amigo que conocían personalmente; 36% dijo que era una persona que conocían; 21% dijo que el criminal cibernético era un compañero de clase; 19% indicó que el abusador era un amigo que conocieron en línea; y 16% dijo que era un extraño con el que se comunicaban en línea. (Rochester Institute of Technology, 2008) Si bien 2 de cada 3 adolescentes pueden ser acosados o intimidados cuando no están conectados a la Internet, casi 1de cada 3 ha sido acosado como consecuencia de la tecnología. (Lenhart, 2007) Sesenta y cuatro por ciento de todos los adolescentes afirma haber hecho cosas en línea de las que no quieren que sus padres se enteren. (Lenhart, Madden and Rainie, 2006) Setenta y uno por ciento de los adolescentes reciben mensajes de extraños en línea, a 45% de los adolescentes les han pedido información personal en línea y 30% de los adolescentes consideran la posibilidad de conocer en persona a alguien que conocieron en línea. (Teenage Research Unlimited, 2006) Cuarenta y dos por ciento de los jóvenes (edades de 10 a17) ha visto pornografía en la Internet durante el año pasado. Dos tercios de estas ocasiones no fueron intencionales. (DeNoon, 2007) 2

5 Qué pueden hacer los padres y cuidadores? Edúquese y dedique tiempo para aprender a usar la Internet, monitorear el uso de la red, y ejecutar control parental en su computadora. Busque una clase en la biblioteca o centro de alfabetización de su localidad. También pueden solicitar ayuda en el centro de recursos familiares o infantiles en la escuela de sus hijos. Entérese del tipo de precauciones en las computadoras que se utilizan en la escuela de sus hijos, la biblioteca pública y en el hogar de los amigos de sus hijos, así como también en todos los lugares donde sus hijos normalmente están fuera de su supervisión. Dedique tiempo para entender los riesgos. Es muy fácil pensar que sus hijos están al tanto de ciertos peligros. No sea ingenuo o improvisado en cuanto a los riesgos. Primero, acepte que las cosas que lee en línea pueden ser incorrectas y que la gente con la que se está comunicando pueden no ser quienes afirman ser, o pueden tener motivos muy diferentes de lo que parecen. Los depredadores infantiles son buenos manipuladores. Se hacen pasar por amigos, novios, novias, mentores o personas de confianza frente a los niños e incluso, en algunos casos, frente a los padres y cuidadores de los niños. A veces se hacen pasar por personas que quieren ayudar, y que están interesados en mejorar la calidad de vida de la víctima potencial. Es posible que no empiecen inmediatamente a comunicar mensajes inapropiados pero, gradual y deliberadamente, empiezan a entrenar al niño luego de haber establecido una relación de confianza. Los padres y cuidadores deben contar con el Muchas veces los entrenamiento necesario depredadores infantiles no para combatir los mienten sobre su riesgos presentes en edad o verdadera las relaciones en línea. personalidad, sino que llenan las expectativas Utilice el control de sus víctimas parental que ofrece su potenciales ofreciendo proveedor de Internet, o entendimiento y recurra a programas de aconsejando. Se bloqueo. Su proveedor convierten en un verdadero amigo de Internet puede de la víctima que explicarle las diferentes han seleccionado. opciones y ayudarle Detective David a entender cómo Flannery Lexington funcionan. Hay muchas Fayette Urban County Government Police opciones disponibles Department que le permiten monitorear el uso de su computadora e incluso apagarla en caso de que se esté utilizando para acceder información no pre-aprobada. 3

6 Qué pueden hacer los padres y cuidadores? Enseñar a los niños sobre este tipo de cosas debería estar a la par con la enseñanza sobre el sistema reproductivo y las drogas. Kyle Edelen U.S. Attorney Office Eastern District of Kentucky Mantenga la computadora en un lugar donde toda la familia pasa el tiempo y no en la habitación de su niño. La pantalla debe permanecer visible a los padres u otros miembros del hogar. Recuerde que cuando sus hijos ganan acceso a la Internet a través del teléfono móvil u otro dispositivo digital, dicho uso carece completamente de supervisión. Los padres siempre deben estar al tanto de los nombres de usuario y contraseñas de todas las cuentas y actividades en línea. Comuníquese con sus hijos. No confíe únicamente en el control parental. Aunque son herramientas importantes, sus hijos tendrán acceso a la Internet en lugares donde no existe control parental. Hable con ellos sobre los aspectos positivos de la red, así como también sobre los peligros. Explíqueles la manera como los depredadores infantiles se meten en línea para explotar o victimizar a jóvenes y niños. Hágales notar que las cosas que ven o leen en línea no son necesariamente ciertas y que pueden estar comunicándose con alguien que no es quien dice ser. Hable con sus hijos con frecuencia sobre este tema. No espere hasta que algo suceda para tener esta conversación. Revise con su hijos la información disponible para cada edad a través de sitios web tales como Haga esto pronto y así establecerá las reglas y pautas desde el momento que aborda el tema por primera vez. Dedique tiempo en línea con sus hijos. Pídales que le enseñen sus actividades y sitios web favoritos. Disfrute con ellos del aspecto positive que ofrece la red. Aprenda la jerga de chateo y mensajería. Existe un lingo asociado con estas formas de comunicación cuyo propósito es mantener a los padres y cuidadores en la ignorancia. Saber este lenguaje le ayudará a monitorear Es mejor que, en actividades en la Internet. lugar de los amigos y compañeros, sean los padres y cuidadores Entienda que el quienes introducen chateo y la mensajería los jóvenes a la instantánea predominan. Internet. De esta manera, los adultos La mensajería instantánea pueden introducir permite el diálogo en línea salvaguardas y límites entre dos o más personas al mismo tiempo. y es lo que usualmente usa Allison la gente en la Internet. Los Dickinson Glasgow padres deben entender Independent Schools, cómo funcionan estos PCAK Board member programas y saber qué medidas deben tomar para monitorear dicha actividad. 4

7 Qué pueden hacer los padres y cuidadores? En la mayoría de los casos en los que he iniciado procedimiento judicial, los niños han ido voluntariamente a conocer al depredador. Ven a esta persona como alguien con quién tienen un lazo (un novio o su mejor amigo) y no como un extraño. Enseñe a sus hijos las estrategias que los depredadores infantiles usan tales como a sus víctimas gradualmente a través de atención, afecto, generosidad e incluso obsequios. Los depredadores usualmente invierten grandes cantidades de tiempo y energía en su acecho. Deben estar familiarizados con los éxitos musicales más recientes, pasatiempos e intereses de los jóvenes. Poco a poco reducen la inhibiciones de los jóvenes al introducir lentamente contenido y contexto sexual en la conversación luego de haber establecido una relación de mutua confianza. Erin May Roth U.S. Attorney s Office Eastern District of Kentucky Limite la cantidad de tiempo que sus hijos pasan en la Internet. Las actividades en línea, al igual que otras actividades frente a una pantalla (televisión, juegos de video etc) deben ser usadas con moderación. Haga seguimiento de cuánto tiempo sus hijos pasan en estas actividades. Establezca límites e instruya a sus hijos a que: Nunca suban fotos en línea sin pedir permiso. Nunca pidan o acepten ver en persona a una persona que conocieron en línea incluso si ya han establecido una relación amistosa. Nunca den información que los identifique tal como nombre, número de teléfono, dirección o nombre de su escuela. Nunca bajen fotos de un sitio web que desconocen. Este es un método común para transmitir imagines explícitas de connotación sexual. Nunca respondan mensajes o avisos en carteleras que luzcan insinuantes, obscenas o que parezcan hostigar. Nunca usen la Internet de manera agresiva o para burlarse, ridiculizar o acosar a una persona. No bajen programas en donde se comparten archivos (tales como programas para compartir música o fotos). Con frecuencia estos programas son ilegales y pueden ser usados para distribuir pornografía infantil. Es importante establecer límites y parámetros desde el principio para evitar que los niños sientan que los están castigando si le restringen el uso de la Internet cuando se presenta una ocasión peligrosa. Kellie Kozee Warren Prevent Child Abuse Kentucky 5

8 La Red Social La popularidad de la red social ha explotado recientemente. Tanto adultos como jóvenes usan redes sociales tales como Facebook, MySpace, Twitter y muchos otros para conectarse con amigos y familiares y comunicarse que gente con la que tienen intereses en común. La mayoría de los crímenes que he investigado empezaron en una red social. Usualmente, la gente crea una cuenta y un perfil. Los perfiles contienen una variedad de información que puede mantenerse pública o privada. Los perfiles públicos pueden ser vistos por cualquier persona que es miembro de la misma red, e incluyen información personal, mensajes, fotos y cualquier otro detalle que forma parte del perfil de cada individuo. Los perfiles privados son compartidos sólo por personas que son amigos. Un amigo es alguien que ha solicitado amistad y que ha sido aceptado, y que por lo tanto tiene acceso a la información del perfil. Es importante que tanto adultos como jóvenes entiendan que dichos amigos pueden no ser amigos reales sino gente a la que se le permite acceso a un perfil a través de la red social. Aún más, hay otros detalles que tomar en cuenta en cuanto a jóvenes utilizando redes sociales: Detective David Flannery Lexington-Fayette Urban County Crimes Against Children Unit Investiga y aprende a usar los ajustes de privacidad. Estos controlan quién y quién no puede ver la información de tu perfil. Sólo acepta amigos que conoces personalmente. Permitirías que un extraño entre en tu casa, o revise tus cajones, o acceda tu información personal? Los amigos en las redes sociales son extraños, y aunque creas que tienen buenas intenciones, la realidad es que desconoces sus motivos. Se precavido con lo que colocas en tu perfil. Sólo pon información o fotos que te parezcan bien compartir con tus amigos, maestros, padres, empleadores presentes y futuros, oficiales de la ley o cualquier otra persona. Lo que pones en la Internet permanece en la Internet. Utiliza en las redes sociales los mismos modales y lenguaje que utilizarías en una ocasión social en persona. Protege tu nombre de usuario y contraseña y no compartas esta información con nadie con excepción de tus padres y cuidadores. Los padres deben monitorear las redes sociales y hacer seguimiento de estas actividades al hacerse amigos de sus hijos en dichas redes. Cree un plan o acuerdo entre padres e hijos para manejar situaciones incómodas o peligrosas (incluso en caso de que haya sido una desobediencia lo que haya creado dicha situación). 6

9 Señales de que su hijo puede estar en riesgo en línea Su hijo pasa mucho tiempo en línea. La mayoría de los niños que resultan víctimas de agresores sexuales se pasan mucho tiempo en la Internet bien sea desde su casa, a través del celular o vía cualquier otro dispositivo digital. Los depredadores saben cuándo los niños están solos en su casa y usualmente se comunican a esas horas para evitar interferencia paternal. Su hijo recibe paquetes o cartas en el correo de alguien que usted no conoce. Es muy común de los agresores sexuales el enviar cartas, fotos y obsequios a sus víctimas potenciales. Incluso han enviado boletos de avión para que el menor de edad vaya a visitarlos. Su hijo usa una cuenta en línea que pertenece a otra persona. Los agresores sexuales cibernéticos a veces dan a las víctimas potenciales una cuenta únicamente para comunicarse con ellos, y también enseñan a los niños a borrar la historia y todos los mensajes, e incluso desactivar el control parental. Usted consigue pornografía en la computadora de su hijo. Los agresores sexuales usualmente le dan pornografía a sus víctimas potenciales como una manera de iniciar conversación de contexto sexual y para seducir. Este material puede estar archivado en el disco duro de la computadora o en una tarjeta de memoria (tipo de tecnología para archivar información digital). Recuerde que esto es parte de lo que el depredador hacer para entrenar y usualmente ocurre después que el criminal ha invertido considerable tiempo formando una relación con el menor. Su hijo apaga el monitor. Cuando hace esto, o cuando cambian la pantalla visible puede ser una manera de tratar de esconder lo que está viendo en la computadora. Si esto ocurre, revise el historial de la computadora y comparta sus temores con su hijo. Su hijo se vuelve retraído. Los depredadores se esfuerzan mucho para tratar de separar a los menores de sus familiares, y usualmente se enfocan en los problemas que el niño tiene en su casa. Su hijo conversa en el teléfono con gente que usted no conoce. Usualmente los agresores sexuales cibernéticos también quieren hablar con los jóvenes por teléfono. A veces, incluso, inician conversaciones sexuales y pueden querer una reunión en persona para tener relaciones sexuales. En otras instancias han establecido un número 800 para que las víctimas potenciales puedan llamar sin que los padres sepan. O pueden hacer que el niño haga llamadas a cobro revertido, o enviar un teléfono móvil que sería usado para comunicaciones privadas. 7

10 Qué hacer si sospecha que su hijo está en riesgo en línea Saber el nombre de usuario y contraseña de su hijo puede salvarle la vida en caso de haber ido a conocer a alguien en persona. James Johnson Office of the Attorney General Converse al respecto. Hágale saber a su hijo que su deber como padre es mantenerlo fuera de peligro. Dele la oportunidad de hablar sobre cualquier situación potencial o actualmente peligrosa sin sentir temor de meterse en problemas. Revise el contenido de la computadora de su hijo. Si no sabe cómo hacer esto, pida ayuda a un amigo, colega o familiar. Explore todo el historial de Internet y todas las actividades en línea, así como también el correo electrónico y las redes sociales. Siga de cerca el uso de sus hijos de la Internet, teléfonos móviles y cualquier otro dispositivo similar. Establezca límites claros y específicos que permitan supervisión y monitoreo y apéguese a dichos límites. Continúe teniendo puertas de comunicación abiertas con sus hijos. Continúe recordándoles que dicha supervisión no es una consecuencia sino su deber como padre tratando de mantener a sus hijos fuera de peligro. Siempre reporte cualquier actividad sospechosa 1. Comunique lo que te preocupa con todos los adultos de la casa de forma que ellos puedan ayudar a monitorear dichas actividades. 2. Comunique lo que le preocupa con el maestro de sus hijos, el director de la escuela y el consejero de la escuela para que el monitoreo continúe en la escuela. 3. Contacte el departamento de policía de su localidad o Kentucky State Police. 4. Contacte The Center for Missing & Exploited Children al número 800-THE-LOST ( ) para pedir ayuda o vaya al sitio web para reportar actividad sospechosa anónimamente. 8

11 Seguridad en Teléfonos Móviles La accesibilidad que ofrecen los teléfonos móviles hace que mantenerse en contacto con sus hijos sea más fácil que nunca. Un móvil bien recargado y que sus hijos contestan les da a los padres contacto inmediato. Por otro lado, los jóvenes tienen acceso a sus padres sin tener que ir a un teléfono público. La facilidad de la comunicación inmediata con los hijos es conveniente y tranquilizadora. Sin embargo, ha pasado muchísimo tiempo desde que los padres u otros miembros de la familia estaban al tanto de todas y cada una de las llamadas telefónicas que llegaban a la casa. Hoy en día los jóvenes pueden recibir llamadas y mensajes de cualquier persona sin que nadie sepa la frecuencia o contenido de las comunicaciones. Por lo tanto, al igual que con la Internet, es muy importante enseñar a sus hijos cómo usar los teléfonos móviles y cualquier otro dispositivo digital de manera apropiada y segura. Cuando compre un nuevo teléfono móvil o plan, revise las opciones y el control parental. Tanto usted como sus hijos deben familiarizarse con el teléfono y todas sus características. Asegúrese que su hijo sabe cómo usar el teléfono en caso de emergencia, y asegúrese también de que usted sabe usar el teléfono y revisar el uso que le da su hijo. Monitoree el uso del teléfono móvil bien sea a través del manejo de la cuenta en Internet o a través de las facturas mensuales. Opte por detalles específicos de cada número de los cuales sus hijos hacen o reciben llamadas y textos. Hable con sus ellos sobre las personas con las que se comunican y trate de reconocen cambios en el patrón. Recuérdeles que la gente a su alrededor, incluso depredadores infantiles, puede estar escuchando las conversaciones que ocurren en lugares públicos. Advierta a su hijo que no mande textos mientras maneja. Establezca usted el ejemplo. Es en contra de la ley. Limite el acceso a la Internet en teléfonos móviles. Tal como ya hemos mencionado, las actividades en línea necesitan ser monitoreadas, Explique a su hijos que estar conversando en el teléfono puede causar que se distraigan o que estén menos al tanto de las cosas que los rodean. 9

12 Seguridad en Teléfonos Móviles y esto no puede ocurrir si los jóvenes pueden acceder la red a través del móvil u otro dispositivo digital. Considere desactivar la cámara del móvil de su hijo. La ausencia de la cámara no limita la comunicación, pero sí previene el envío de fotos poco apropiadas a través de texto. Aprenda la jerga. Existe un vocabulario de abreviaciones para mandar textos y mensajes el cual está creciendo rápidamente. Apréndalo y manténgase al día con los cambios de este lenguaje. Preste atención a la manera como se comporta su hijo en todo lo relacionado con los textos. Por ejemplo, su hijo se ha vuelta más reservado en lo que respecta a los textos? Establezca límites y sea constante con los mismos. Asegúrese que sus hijos entiendes que el privilegio de continuar teniendo un teléfono móvil depende de que sigan las reglas. Los límites deberían incluir: Nunca hable o intercambie textos con una persona que no conoce personalmente. Recuerde que los jóvenes no consideran como extraños a sus amigos en línea. Sin embargo, usted debe explicar con claridad que las comunicaciones telefónicas con este tipo de personas no están permitidas sin importar el tipo de relación en línea que se tenga. Nunca converse sobre detalles personales en públicos. Los depredadores infantiles aprenden gran cantidad de información tal como el nombre y la dirección de la escuela de su hijo con sólo escuchar a escondidas. Establezca un toque de queda para el móvil. Tener posesión del teléfono en las noches les da a los padres la oportunidad de revisar el uso y también previene llamadas y textos tarde en la noche. Establezca esta regla desde el principio. Converse honestamente sobre posibles riesgos y peligros, y establezca un plan en caso de llamadas o textos inusuales. Es importante que su hijo sepa qué hacer en caso que reciba textos o llamadas que puedan potencialmente acosar, amenazar, hostigar, o pasar información con explícito contenido sexual. Los jóvenes deben entender que esta conversación permite que tanto padres como jóvenes trabajen juntos para resolver la situación. No permita sexting bajo ninguna circunstancia. 10

13 Qué es Sexting? Sexting es el acto de enviar mensajes o fotografías de naturaleza sexual vía teléfonos móviles u cualquier otro dispositivo digital. Esta actividad se ha vuelto muy común entre nuestros jóvenes. Muchos de ellos participan activamente en sexting, sin embargo muchos son forzados a enviar fotos o mensajes de contenido sexual. La educación en este tema es un paso crítico para evitar consecuencias irreversibles. Enviar o recibir textos o imagines sexualmente explícitas implica consecuencias que van más allá de la simple vergüenza y el potencial de explotación. Los jóvenes necesitan entender la seriedad del sexting. Enviar o recibir fotos explícitas a través de teléfonos móviles u otro dispositivo digital (incluso si están mandando fotos de sí mismos) implica una cantidad de consecuencias que incluyen: Suspensión de la escuela. Pérdida de un trabajo. Humillación. Riesgo de acoso, hostigamiento o amenazas (por ejemplo si las fotos son re-enviadas o compartidas con personas que inicialmente no eran destinatarios de las imágenes, tales como compañeros de clase, padres, o pornógrafos infantiles). Suspensión de equipos de atletismo, clubes o cualquier otra actividad extra-curricular. Riesgo de problemas legales, e incluso arresto. Riesgo de ser identificado como agresor sexual por recibir o enviar pornografía infantil (lo cual incluye cualquier imagen sexualmente explícita de una persona menor de 18 años incluso si las fotos son propias). Los jóvenes pueden no darse cuenta que su mejor amigo en la escuela básica puede convertirse en su peor enemigo en la preparatoria. Es necesario que entiendan las consecuencias de confiar que la gente no va a compartir sus fotos o textos con otras personas. James Johnson Office of the Attorney General Recuerde, los jóvenes pueden no tener las habilidades de desarrollo necesarias para poder anticipar las consecuencias de sus actos. La mayoría de los jóvenes necesitan de un adulto comprensivo para ayudarles a entender completamente los riesgos. Dichos adultos pueden ayudar de las siguientes maneras: Al comprar y ejecutar controles parentales. Al conversar con sus hijos y ayudarles a entender las reglas y las consecuencias. Hágales entender que se trata de mantenerlos fuera de peligro y de que su trabajo es protegerlos. Al comunicarse abiertamente sobre victimización potencial o actual (incluyendo acoso, hostigamiento y amenazas). Al reportar cualquier sospecha de interacción ilegal con adultos al departamento de policía de su localidad o Kentucky State Police. Al quitarles el teléfono o limitarles el acceso. 11

14 Acoso Cibernético Últimamente ha habido innumerables reportes sobre acoso cibernético y las irreversibles, cruciales y, en algunas ocasiones, fatales consecuencias que ha causado. El acoso no es un asunto nuevo y continúa siendo un problema serio para nuestros jóvenes deben que debe ser continuamente abordado por padres, educadores y la sociedad en general. Desafortunadamente, la Internet, los teléfonos móviles, los textos y las redes sociales ofrecen nuevas maneras para que sus hijos resulten perjudicados por sus compañeros de clase. Con frecuencia, los jóvenes no consideran que este tipo de acción es perjudicial, sino que creen que están bromeando de alguna manera. Lamentablemente no se dan cuenta del impacto negativo de sus acciones sino hasta que es muy tarde. El acoso cibernético es un término generalmente usado para describir el uso de la Internet, los teléfonos móviles, los sistemas de juegos de videos o cualquier otra tecnología disponible para enviar o colocar mensajes o imágenes con la intención de hostigar, amenazar, avergonzar o hacer otro tipo de daño a una persona. Los acosadores cibernéticos tienen una variedad de opciones y herramientas para victimizar a una persona. Estas opciones incluyen: Enviar mensajes ofensivos, amenazadores o dañinos a alguien a través de textos o mensajes instantáneos. Robar contraseñas para acceder la red social de alguien o ver información privada tal como correos electrónicos o fotos. Usar blogs para escribir rumores sobre alguien o burlarse de alguien. Crear sitios web con el propósito de molestar, provocar y humillar la víctima. Enviar o re-enviar fotos embarazosas de alguien a través de correo electrónico, redes sociales y teléfonos móviles. Llevar a cabo encuestas en Internet (pedir que la gente responda una serie de preguntas maliciosas sobre alguien) para molestar o humillar a alguien. Enviar pornografía a través de correo electrónico o redes sociales. Hacerse pasar por alguien en la Internet y colocar mensajes o información personal que ocasione que otra persona viendo el mensaje revele información persona. 12

15 Acoso Cibernético padres necesitan entender que revocar el acceso de su hijo a la Internet como consecuencia del acoso cibernético puede que les haga dudar en su esfuerzo por comunicar lo que está pasando. Un método efectivo para detener al acoso es enseñar a sus hijos a bloquear y/o borrar mensajes sin leerlos. También pueden reportar cualquier incidente al proveedor de Internet (ISP), y a los monitores del sitio web y redes sociales. El comportamiento responsable y seguro en la Internet puede prevenir ciertos tipos de acoso cibernético. Mantener información personal en privado y proteger tus nombres de usuario y contraseñas puede prevenir que alguien use estos datos para hacerte daño o avergonzarte. A pesar del adecuado comportamiento y el monitoreo por parte de los padres, el acoso cibernético aún puede ocurrir en forma de una extensión de las provocaciones y acoso que sucede en la escuela. Es importante enseñar a los jóvenes cómo responder al acoso cibernético y dónde buscar ayuda. Ellos necesitan saber que no es su culpa, y los Los padres y educadores deben recordar que el acoso cibernético puede destruir emocionalmente, causar ansiedad o depresión, o hacer que la víctima desee tomar represalias o tomar venganza de una manera que causa mayores problemas para la víctima. Los jóvenes deben ser apoyados emocionalmente y, en algunos casos, se debe buscar ayuda profesional para ayudar a identificar y conseguir estrategias para superar el problema. Cuando el joven y sus padres enfrentan situaciones difíciles como estas, es importante evitar aislarse y, en su lugar, buscar apoyo y ayuda. Contacte el centro de recursos familiares e infantiles de la escuela de su hijo, o llame al CHILDREN para conseguir información con respecto a consejeros o servicios de salud mental en su comunidad. 13

16 Cyber-Bullying Por otro lado La comunicación es esencial en el esfuerzo de mantener los niños seguros. Jessica Fletcher Training Resource Center Associate Director, University of Kentucky Lo más seguro es que la mayoría de los padres quieren prevenir que sus hijos sean acosados. Sin embargo, cuántos padres se han tomado el tiempo para considerar que, de hecho, sus hijos pueden ser los acosadores? Aunque es crucial el educar a nuestros jóvenes a protegerse en la red, es igualmente importante enseñarles que el acoso cibernético es un delito más serio que simples bromas o burlas, y que no será tolerado bajo ninguna circunstancia. Consejos para los padres y cuidadores: Establezca el ejemplo al modelar una conducta apropiada en línea. Establezca una atmósfera de comprensión y confianza mutua en el hogar. Ayude a su hijo a entender el dolor que siente la víctima. Cite ejemplos reales para que entiendan que incluso un chiste puede ser doloroso. Compare diferencias entre comportamiento aceptable y comportamiento agresivo. Imponga reglas y cumpla con las consecuencias en caso de comportamiento agresivo en línea. Haga que el acosador cibernético asuma responsabilidad de sus actos. En caso que el comportamiento agresivo continúe, busque la ayuda de un maestro, del centro de recursos familiares e infantiles, de un médico o de un consejero profesional. 14

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

La seguridad de los estudiantes en la era de Internet. Emilio Handall

La seguridad de los estudiantes en la era de Internet. Emilio Handall La seguridad de los estudiantes en la era de Internet Emilio Handall Tecnología en el SBUSD Tecnología en la clase: TV de pantalla plana, TV Apple, ipad del maestro. Número variable de laptops y tabletas

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Enseñe a su hijo La Regla de Kiko.

Enseñe a su hijo La Regla de Kiko. 1. Enseñe a su hijo La Regla de Kiko. Se estima que uno de cada cinco niños es victima de violencia sexual, incluido el abuso sexual. Usted puede ayudar a impedir que esto le suceda a sus hijos y a los

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

EL USO ADECUADO DE LAS REDES SOCIALES

EL USO ADECUADO DE LAS REDES SOCIALES EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también! Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

MANUAL DE INTERNET PARA EL ESTUDIANTE

MANUAL DE INTERNET PARA EL ESTUDIANTE DISTRITO ESCOLAR UNIFICADO DE PALO ALTO MANUAL DE INTERNET PARA EL ESTUDIANTE GRADOS K-5 Una Guía para el Internet y Sistemas de Información Electrónica del Distrito Términos y Condiciones Tabla de Contenido

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

Estrategias para enfrentar los malos tratos y el bullying

Estrategias para enfrentar los malos tratos y el bullying Estrategias para enfrentar los malos tratos y el bullying El problema de la violencia en los colegios nos ha impactado a todos, haciéndonos sentir muchas veces que no somos capaces de enfrentar la situación.

Más detalles

consecuencias: consecuencias:

consecuencias: consecuencias: El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet? ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

Programa de Prevención de Bullying

Programa de Prevención de Bullying Por: Mgtr. Solymar Dolande de Mejía. El Programa de Prevención de Bullying tiene como objetivo informar y crear conciencia sobre el impacto del mismo en sus víctimas y los espectadores, a través de charlas

Más detalles

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury

Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury El año escolar de 2014-2015 Los estudiantes, los empleados y la administración del distrito escolar de New Hope-Solebury tienen individuales

Más detalles

AR State PIRC/ Centro Para El Padre Efectivo

AR State PIRC/ Centro Para El Padre Efectivo Tomando el Mayor Provecho de Las Conferencias de Padres y Maestros Consejos para los Padres El objetivo más importante de las conferencias de padres y maestros es el ayudar a los niños a tener éxito en

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

POLÍTICA DE BULLYING Y CYBERBULLYING

POLÍTICA DE BULLYING Y CYBERBULLYING Introducción El entorno en el que se desarrolla el proceso de enseñanza aprendizaje tiene que ser seguro y protegido en el cual se provea a todos los estudiantes la oportunidad de estudiar. En ICPR Junior

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS

Más detalles

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo Capítulo 2 De qué Manera su Experiencia Personal Afecta su Enfoque Educativo Dado que los padres son las personas más influyentes en la vida de sus hijos, todo lo que usted haga (o deje de hacer) los afectará.

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

Visión. Principios Conductores

Visión. Principios Conductores Borrador de la Visión y Principios Conductores Revisados, para la Implementación del Acto de Servicios de Salud Mental del DSM Para su traducción en Múltiples Idiomas En noviembre de 2004, los ciudadanos

Más detalles

Clase #9: EL ESTADO DE ÁNIMO Y EL CONTACTO CON OTRAS PERSONAS

Clase #9: EL ESTADO DE ÁNIMO Y EL CONTACTO CON OTRAS PERSONAS EL CURSO DE MAMÁS Y BEBÉS Clase # Clase #: EL ESTADO DE ÁNIMO Y EL CONTACTO CON OTRAS PERSONAS AGENDA DE LA CLASE I. Anuncios y Agenda II. Repaso General III. Revisión del Proyecto Personal IV. Ejercicio

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Bienvenido a su Hogar Medico Centrado en el Paciente

Bienvenido a su Hogar Medico Centrado en el Paciente Bienvenido a su Hogar Medico Centrado en el Paciente Que es un Hogar Medico Centrado en el Paciente? Un Hogar Medico Centrado en el Paciente es un sistema de cuidado en cual un equipo de profesionales

Más detalles

TALLER DE AUTOCUIDADO DE LA SALUD

TALLER DE AUTOCUIDADO DE LA SALUD Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia

Más detalles

DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD

DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS DEL CONDADO DE MONTGOMERY INFORMACION DE PRÁCTICAS DE PRIVACIDAD ESTE DOCUMENTO DESCRIBE CÓMO LA INFORMACIÓN SOBRE SU SALUD PUEDE SER UTILIZADA Y DIVULGADA Y CÓMO

Más detalles

Uso responsable del internet

Uso responsable del internet E.P.E.T. N 1 UNESCO Uso responsable del internet Jornada colaborativa interinstitucional. Herrera Carlos- Adorno Franco- Solis Micaela- Maidana Rocío- Alvarez Damián- Castro Sergio. 12 El uso responsable

Más detalles

TIC s LAS REDES SOCIALES

TIC s LAS REDES SOCIALES TIC s LAS REDES SOCIALES 4 Qué son las redes sociales? Cuando a alguien le gusta un servicio o producto cuenta su experiencia en estas redes, y todos los usuarios de la misma red pueden emitir opinión.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE INSTRUCCIÓN Regulación Administrativa 6724.2 ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE El Distrito Escolar de Janesville ofrece acceso a las redes de computadoras y al Internet a los estudiantes.

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

UNIVERSITAT DE BARCELONA

UNIVERSITAT DE BARCELONA Rogamos que leas con atención las preguntas y las respondas con sinceridad. Agradecemos mucho tu colaboración. CÓDIGO: Dominio y uso tecnológico 1. De la siguiente lista qué recursos utilizas con más frecuencia

Más detalles

Dejamos solos a los niños en Internet.. Estamos locos.?

Dejamos solos a los niños en Internet.. Estamos locos.? Dejamos solos a los niños en Internet.. Estamos locos.? 5to Congreso Argentino de Pediatría General Ambulatoria Buenos Aires, Nov. 2010 Sociedad Argentina de Pediatría Dr. Ariel Melamud Webmaster S.A.P

Más detalles

CUANDO SU HIJO TIENE QUE ACUDIR AL JUZGADO CÓMO PUEDO AYUDAR A MI HIJO(A)?

CUANDO SU HIJO TIENE QUE ACUDIR AL JUZGADO CÓMO PUEDO AYUDAR A MI HIJO(A)? CUANDO SU HIJO TIENE QUE ACUDIR AL JUZGADO CÓMO PUEDO AYUDAR A MI HIJO(A)? SU PAPEL ES MUY IMPORTANTE El proceso judicial de un hijo(a) puede ser algo muy confuso para los padres. Es posible que usted

Más detalles

La Educación Preescolar hace una Diferencia!

La Educación Preescolar hace una Diferencia! La Educación Preescolar hace una Diferencia! Guía para Padres sobre la Formula Local de Financiación y Control (LCFF) y oportunidad de financiación para la educación temprana El Aprendizaje Temprano es

Más detalles

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U PREGUNTAS Y RESPUESTAS SOBRE LA VISA U Qué es una Visa U? La visa U es una visa especial para las víctimas de ciertos delitos que incluyen violencia doméstica y abuso sexual, entre otros. La persona deberá

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Qué es un compañero de apoyo? Qué puede hacer un compañero de apoyo? Trabajar con un compañero de apoyo. Apoyo a personas con depresión

Qué es un compañero de apoyo? Qué puede hacer un compañero de apoyo? Trabajar con un compañero de apoyo. Apoyo a personas con depresión Apoyo a personas con depresión Trabajar con un compañero de apoyo BUSCAR APOYO Qué es un compañero de apoyo? Si usted tiene depresión, probablemente esté lidiando con muchas cosas. Quizás haya perdido

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

FORO DE LOS PADRE 14 DE JULIO, 2010

FORO DE LOS PADRE 14 DE JULIO, 2010 FORO DE LOS PADRE 14 DE JULIO, 2010 Se realizo un foro para los padres para proveerles una oportunidad para que los miembros de la comunidad y los miembros del personal puedan intercambiar información

Más detalles

Primeros pasos en el aula virtual

Primeros pasos en el aula virtual Primeros pasos en el aula virtual Cómo trabajaremos? El recorrido de formación que les proponemos se desarrolla en dos módulos de trabajo que contienen cinco y diez clases respectivamente (ver Programa

Más detalles

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Junio de 2011 1 PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Las herramientas de comunicación

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Consejos a los padres

Consejos a los padres LA CAMPAÑA NACIONAL PARA PREVENIR EL EMBARAZO ENADOLESCENTES Consejos a los padres para prevenir el embarazo en la adolescencia Los padres latinos nos esforzamos para que nuestros hijos tomen buenas decisiones

Más detalles

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación 3A. Pasos Claves para la Implementación de una Encuesta Este

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

Cómo poner límites en hijos adolescentes?

Cómo poner límites en hijos adolescentes? Cómo poner límites en hijos adolescentes? Podrán preguntarse, por qué es importante que nuestros hijos tengan límites? Bueno empecemos a imaginarnos que estamos en medio de la Sabana, y que alguien nos

Más detalles

El aprendizaje comienza en el hogar: ayude a sus niños a ser bilingües y a leer

El aprendizaje comienza en el hogar: ayude a sus niños a ser bilingües y a leer El aprendizaje comienza en el hogar: ayude a sus niños a ser bilingües y a leer Presentadores: Dra. Elizabeth Vera M.Ed. Yolanda Garcia Gomez M.Ed. Joanna Rankin, M.A. Isabel Moallem Loyola University

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Estimados padres y tutores legales:

Estimados padres y tutores legales: Estimados padres y tutores legales: Nos complace anunciar que las Escuelas Públicas de Denver han puesto el poder de Google Apps for Education a disposición de los maestros, personal escolar y estudiantes.

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

PREVENIR EL USO INDEBIDO DE DROGAS: ORIENTACION PARA PADRES

PREVENIR EL USO INDEBIDO DE DROGAS: ORIENTACION PARA PADRES PREVENIR EL USO INDEBIDO DE DROGAS: ORIENTACION PARA PADRES Cada padre/madre hace para con su hijo lo mejor, al menos una gran mayoría creemos en esto firmemente. Generalmente, esto es así. Pues, si uno

Más detalles

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda Licencia copyright www.segurodevidaparapadres.com Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda estrictamente prohibida cualquier modificación del mismo. El contenido

Más detalles

INDICE. Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio 2. Seguidores 3. Personas a las que sigo

INDICE. Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio 2. Seguidores 3. Personas a las que sigo INDICE Qué es twitter? Crear una cuenta en twitter: 1. Marca o subdominio i 2. Seguidores 3. Personas a las que sigo Como abrir mi cuenta en Twitter: 1. Listas 2. Tweets 3. Retweetseets Errores que no

Más detalles

sesión 11: cómo escoger una relación sana

sesión 11: cómo escoger una relación sana sesión 11: cómo escoger una relación sana Has tenido muchos tipos de relaciones en tu vida, amistades, relaciones familiares, relaciones de estudiante a maestro, entre otras. En lo que se refiere a relaciones

Más detalles

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información:

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información: Incidente relacionado a la seguridad de la información personal de los proveedores de IHSS Preguntas frecuentes Para información adicional vaya al sitio web www.cdss.ca.gov 1. Qué sucedió? El 9 de mayo,

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

GUÍA RED SOCIAL LINKEDIN

GUÍA RED SOCIAL LINKEDIN GUÍA RED SOCIAL LINKEDIN Cómo sacarle el máximo partido a Linkedin para crecer profesionalmente Linkedin, es una de las redes profesionales más potentes del mundo Qué es una Linkedin Linkedin, es una de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Dónde podemos encontrar su origen? El origen de las constelaciones encuentra en Bert Hellinger que las desarrolló en los años 80.

Dónde podemos encontrar su origen? El origen de las constelaciones encuentra en Bert Hellinger que las desarrolló en los años 80. INTRODUCCIÓN Que son las constelaciones familiares? Las constelaciones familiares es un método que permite representar espacialmente un problema o asunto y a través de ello acceder al conocimiento inconsciente

Más detalles

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites?

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites? NORMAS Y LÍMITES El establecimiento de normas y límites en el contexto familiar supone uno de los factores de protección para reducir la aparición de conductas de riesgo tanto en la infancia como en la

Más detalles

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) Nueva Iniciativa en Contra del Bullying (Acoso) El Acta de Escuelas Seguras y de Apoyo ("Acta"), ampliamente conocida como la ley contra

Más detalles

Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO

Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO En el mes de marzo de 2014, con la intención de darle una vocación diferenciada a los equipos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

2003 Casey Family Programs

2003 Casey Family Programs Este cuestionario pregunta sobre las cualidades que se necesitan para ser padre de Estamos usando este cuestionario como una manera de conocerlo mejor. Servirá para identificar sus cualidades, necesidades

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Existen millones de sitios pornográficos que aunque son virtuales, son una amenaza real para la vida espiritual y moral de nuestros hijos.

Existen millones de sitios pornográficos que aunque son virtuales, son una amenaza real para la vida espiritual y moral de nuestros hijos. Recuerda los aparatos tecnológicos de antaño? Esos que usamos en nuestra niñez o juventud y que hoy nuestros hijos no tienen ni idea de que existieron. Era una época en que oíamos música con un Sony Walkman,

Más detalles