SlideShare una empresa de Scribd logo
1 de 4
TALLER CIBERACOSO
Uso TIC para ejercer acoso psicológico
¿Cómo se diferencia del bullying?
•
Acceso: Es prácticamente imposible que el hostigado se pueda alejar del
hostigador cibernético. Esto es debido a que la mayoría de los estudiantes tienen
acceso a las computadoras y los teléfonos celulares todo el tiempo. Los acosados
no tienen un refugio seguro nunca!
•
Alcance: A diferencia del bullying, debido a la tecnología, el ciberacoso tiene
pocas o ninguna barrera, y la facilidad con que llega el material ofensivo a los ojos
de mucha gente y con efecto exponencial, es la piedra basal del mismo. Es lo que
se denomina viralización.
•
Anonimato: El acoso cibernético no es una interacción cara a cara. Los que
intimidan se esconden detrás de la tecnología. El anonimato, que es inherente en
la comunicación electrónica, fomenta la falta de inhibición.
Conoce algunos tipos de ciberacosadores y ten Cibercuidado.
Algunas personas cuando ciberacosan les gusta mantener su identidad en secreto, a
otras les gusta el protagonismo; algunas lo inician por aburrimiento, otras por
accidente. Cualquiera que sea la razón que motiva a alguien a iniciarlo, la mejor
alternativa para hacer frente a él y encontrar soluciones viables y oportunas para
detenerlo, es conocer y entender las razones que lo motivan. Con el fin de ayudar a
grandes y chicos en esta tarea, caracterizamos algunos tipos de ciberacosadores:
El vengativo
•

En ocasiones este tipo de ciberacosador no se considera como uno, sino como

•

alguien que hace el bien o que lucha contra los malos.
Es común que el ciberacosador vengativo sea alguien que quiera proteger a un
amigo suyo que está siendo acosado.

•

A veces este rol es tomado por una víctima de ciberacoso, quien a manera de
venganza, ciberacosa a su acosador u a otra persona con el objetivo de
enseñarles una lección: el ciberacoso es malo.

El deseoso de poder
•

Algunos quieren mostrar su autoridad o el poder que tienen para controlar a

•

otros. Para éstos, que la gente note y comente el ciberacoso que hacen es muy
importante ya que así ponen en evidencia su poder y sus alcances.
En ocasiones este tipo de ciberacosador es una víctima de acoso offline que
usa sus conocimientos tecnológicos y el anonimato que ofrece internet, para
amenazar o atacar sin que conozca su identidad.

Chicos y chicas malas.
•

Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el

•

anterior, necesita de una audiencia que vea el poder que tiene el acosador
sobre los demás.
A veces este tipo de ciberacoso se da porque quienes lo generan están
aburridos o buscando entretenimiento, por ello cuando no se obtiene es muy
posible que el ciberacoso se detenga.

Ciberacosador por accidente.
•

Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya
que caen en esta situación sin darse cuenta, reaccionando de forma grosera,
provocadora u odiosa en sus comunicaciones virtuales. Lastimosamente al no
ser intencionado y ser más bien un juego de rol, no prevén las consecuencias
de sus palabras.

Éstos son sólo 4 tipos de ciberacosadores, sin embargo como las motivaciones son
distintas y varían, puede haber más.
Mirar esta problemática desde los ojos de quien la genera y conocer las posibles
razones que los motivan, ayuda a enfrentar de mejor manera la situación y detener sus
consecuencias. Sin embargo, no ser partícipe de ella, no callarla y denunciarla ante
amigos, padres y autoridades pertinentes, sigue siendo primordial.

Problemática:
1 de cada 3 sufre CIBERACOSO 13 de cada 100 menores
19% ha sido insultado 17% ha recibido un trato poco
amistoso13% ha sido objeto de burlas
15% mensajería instantánea92% facebook24% twitter
19% de los jóvenes ha acosado ha alguien online 46% ha
acosado fuera de la red76% de los que se burlan o sufren
amenazas, también sufren ciberacoso
Las chicas son más vulnerables 25% Chicas 16% Chicos

Primer nivel:
Crear un equipo. Formar un equipo para centrarse en el ciberacoso. Pueden ser
alumnos de los años superiores, y que los más pequeños los tomen como modelo.
•
Revisar o crear una programa de prevención de la intimidación.
•
Trabajar para cambiar las normas escolares sobre acoso escolar.
Segundo nivel: Evaluar. Reunir datos sobre el nivel actual del ciberacoso en su
escuela, para determinar el alcance del problema. (Estadísticas, medir la situación)
Considere la posibilidad de un estudio de toda la escuela. Realizar encuestas de
grupos específicos incluyendo maestros / consejeros, estudiantes y padres de familia.
Hay que educar a los padres sobre el riesgo de intimidación cibernética, y
proporcionarles métodos que pueden usar en casa para prevenir o intervenir ante
el ciberacoso. Esta información puede ser brindada a los padres a través de talleres
escolares de sensibilización y capacitación (puede consultar nuestros folletos y
volantes, reuniones de padres y maestros).
Nivel tres del plan a desarrollar en las escuelas.
Crear políticas y procedimientos. Intervenciones preventivas que la escuela puede
realizar con el objetivo de modificar las normas sobre acoso escolar, y así, en el
contexto escolar, puede disminuir el ciberacoso. Las escuelas necesitan políticas
claras a este respecto.
•
Incluir una sección sobre el ciberacoso en el manual del estudiante y en la
web del colegio, para que los padres se enteren y se informen.
•
Los estudiantes y los padres deberán firmar anualmente, un compromiso de
reglas de las consecuencias relacionadas con el mal uso o mala utilización de la
tecnología, y acosos a miembros de la comunidad educativa.
•
Incluir sanciones educativas específicas y procedimientos disciplinarios.
•
Establecer un proceso para que los estudiantes reporten el ciberacoso. La
mayoría de los incidentes de ciberacoso no se denuncian. La participación de los
estudiantes en este proceso es clave. (enseñar de que si el otro sufre, podemos
ayudar a cortar el acoso).
Formular un plan para ayudar a los hostigados. Los psicólogos escolares y otro
personal de apoyo son fundamentales en el trabajo con niños que sufrieron
el ciberacoso. Este tipo de trabajo puede incluir lo siguiente:
•
•
•

Entrevistar al niño/a que sufrió el acoso, para determinar su nivel de angustia y
proporcionar asesoramiento u otros servicios que se considere necesario.
Reunión con los padres para proporcionar apoyo y orientación sobre su salud y
aplicabilidad de la ley. (cuerpo de pediatras, psicólogos infantiles y abogados).
Ofrecer grupos de apoyo Esto los hace sentirse más seguros y que no son los
únicos que lo padecen. Se les enseña a resolver problemas, trabajar en las
habilidades de resolución de conflictos, y enseñar estrategias de respuesta
apropiadas.

Consejos:
1. No contestes a las provocaciones, ignóralas
2. Compórtate con educación en la Red
3. Si te molestan, abandona la conexión y pide ayuda.
4. No facilites datos personales te sentirás más protegido/a
5. No hagas en la Red lo que no harías a a la cara
6. Si te acosan, guarda las pruebas
7. Cuando te molesten en servicio online, pide ayuda a su
gestor
8. No pienses que no hay riesgos estás al otro lado de la
pantalla
9. Advierte a quien abusa de que está cometiendo un delito.
10. Si hay amenazas graves pide ayuda con URGENCIA.
Conclusiones

http://youtu.be/8HKXL1VSQuc

Más contenido relacionado

La actualidad más candente

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ximeli15
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
3122771765
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
patho10
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)
Jorge Chara C.
 

La actualidad más candente (16)

Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)Seguridad estudiante orientaciones-generales-estudiantes (4)
Seguridad estudiante orientaciones-generales-estudiantes (4)
 

Destacado

Taller de ciberbullying
Taller de ciberbullyingTaller de ciberbullying
Taller de ciberbullying
aliciasampe
 
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETONO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
Violeta Espinoza Herrera
 
Etica talleres para la convivencia
Etica talleres para la convivenciaEtica talleres para la convivencia
Etica talleres para la convivencia
yulianaoh
 
Manual De Juegos Y Dinamicas De Grupo
Manual De Juegos Y Dinamicas De GrupoManual De Juegos Y Dinamicas De Grupo
Manual De Juegos Y Dinamicas De Grupo
Marcia Muñoz Soto
 

Destacado (18)

Kit PaPaz Para la prevención y el manejo de la intimidación escolar y el cibe...
Kit PaPaz Para la prevención y el manejo de la intimidación escolar y el cibe...Kit PaPaz Para la prevención y el manejo de la intimidación escolar y el cibe...
Kit PaPaz Para la prevención y el manejo de la intimidación escolar y el cibe...
 
Dinámicas y actividades para prevenir Bullying
Dinámicas y actividades para prevenir BullyingDinámicas y actividades para prevenir Bullying
Dinámicas y actividades para prevenir Bullying
 
Taller cyber bullying
Taller cyber bullyingTaller cyber bullying
Taller cyber bullying
 
Manual sobre ciberbullying para padres (Inteco)
Manual sobre ciberbullying para padres (Inteco)Manual sobre ciberbullying para padres (Inteco)
Manual sobre ciberbullying para padres (Inteco)
 
Taller de ciberbullying
Taller de ciberbullyingTaller de ciberbullying
Taller de ciberbullying
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
 
La Inteligencia Emocional en la Empresa CASOS PRACTICOS
La Inteligencia Emocional en la Empresa CASOS PRACTICOSLa Inteligencia Emocional en la Empresa CASOS PRACTICOS
La Inteligencia Emocional en la Empresa CASOS PRACTICOS
 
Bullying
BullyingBullying
Bullying
 
Que es la adherencia terapeutica
Que es la adherencia terapeuticaQue es la adherencia terapeutica
Que es la adherencia terapeutica
 
Kit PaPaz para la prevención y manejo de la intimidación escolar y el ciberacoso
Kit PaPaz para la prevención y manejo de la intimidación escolar y el ciberacosoKit PaPaz para la prevención y manejo de la intimidación escolar y el ciberacoso
Kit PaPaz para la prevención y manejo de la intimidación escolar y el ciberacoso
 
LECTURAS DE REFLEXIÓN Y MAS......
LECTURAS DE REFLEXIÓN Y MAS......LECTURAS DE REFLEXIÓN Y MAS......
LECTURAS DE REFLEXIÓN Y MAS......
 
Guia de actividades para la prevencion e intervencion del acoso escolar
Guia de actividades para la prevencion e intervencion del acoso escolarGuia de actividades para la prevencion e intervencion del acoso escolar
Guia de actividades para la prevencion e intervencion del acoso escolar
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETONO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
 
Etica talleres para la convivencia
Etica talleres para la convivenciaEtica talleres para la convivencia
Etica talleres para la convivencia
 
Cartilla etica y valores 4° y 5°
Cartilla etica y valores 4° y 5°Cartilla etica y valores 4° y 5°
Cartilla etica y valores 4° y 5°
 
GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES
 
Manual De Juegos Y Dinamicas De Grupo
Manual De Juegos Y Dinamicas De GrupoManual De Juegos Y Dinamicas De Grupo
Manual De Juegos Y Dinamicas De Grupo
 

Similar a Taller ciberacoso

Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
1411842014
 
Problemas éticos de la globalización de la información
Problemas éticos de la globalización de la informaciónProblemas éticos de la globalización de la información
Problemas éticos de la globalización de la información
Fernando Santibañez
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slideshare
csaurago
 

Similar a Taller ciberacoso (20)

Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Riesgos que implica la incorporacion de internet en
Riesgos que implica la incorporacion de internet  enRiesgos que implica la incorporacion de internet  en
Riesgos que implica la incorporacion de internet en
 
Problemas éticos de la globalización de la información
Problemas éticos de la globalización de la informaciónProblemas éticos de la globalización de la información
Problemas éticos de la globalización de la información
 
Estrategias que mitigan los riesgos del internet en la escuela diapositiva
Estrategias  que mitigan los riesgos del internet  en la escuela diapositivaEstrategias  que mitigan los riesgos del internet  en la escuela diapositiva
Estrategias que mitigan los riesgos del internet en la escuela diapositiva
 
Rompe la conspiración (2)
Rompe la conspiración (2)Rompe la conspiración (2)
Rompe la conspiración (2)
 
Cyberbulying 2
Cyberbulying 2Cyberbulying 2
Cyberbulying 2
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberbulling equipo 2
Ciberbulling equipo 2Ciberbulling equipo 2
Ciberbulling equipo 2
 
Powerpoint tic slideshare (1)
Powerpoint tic slideshare (1)Powerpoint tic slideshare (1)
Powerpoint tic slideshare (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Powerpoint TIC slideshare
Powerpoint TIC slidesharePowerpoint TIC slideshare
Powerpoint TIC slideshare
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyng
 
No al ciberbullying
No al ciberbullyingNo al ciberbullying
No al ciberbullying
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Taller ciberacoso

  • 1. TALLER CIBERACOSO Uso TIC para ejercer acoso psicológico ¿Cómo se diferencia del bullying? • Acceso: Es prácticamente imposible que el hostigado se pueda alejar del hostigador cibernético. Esto es debido a que la mayoría de los estudiantes tienen acceso a las computadoras y los teléfonos celulares todo el tiempo. Los acosados no tienen un refugio seguro nunca! • Alcance: A diferencia del bullying, debido a la tecnología, el ciberacoso tiene pocas o ninguna barrera, y la facilidad con que llega el material ofensivo a los ojos de mucha gente y con efecto exponencial, es la piedra basal del mismo. Es lo que se denomina viralización. • Anonimato: El acoso cibernético no es una interacción cara a cara. Los que intimidan se esconden detrás de la tecnología. El anonimato, que es inherente en la comunicación electrónica, fomenta la falta de inhibición. Conoce algunos tipos de ciberacosadores y ten Cibercuidado. Algunas personas cuando ciberacosan les gusta mantener su identidad en secreto, a otras les gusta el protagonismo; algunas lo inician por aburrimiento, otras por accidente. Cualquiera que sea la razón que motiva a alguien a iniciarlo, la mejor alternativa para hacer frente a él y encontrar soluciones viables y oportunas para detenerlo, es conocer y entender las razones que lo motivan. Con el fin de ayudar a grandes y chicos en esta tarea, caracterizamos algunos tipos de ciberacosadores: El vengativo • En ocasiones este tipo de ciberacosador no se considera como uno, sino como • alguien que hace el bien o que lucha contra los malos. Es común que el ciberacosador vengativo sea alguien que quiera proteger a un amigo suyo que está siendo acosado. • A veces este rol es tomado por una víctima de ciberacoso, quien a manera de venganza, ciberacosa a su acosador u a otra persona con el objetivo de enseñarles una lección: el ciberacoso es malo. El deseoso de poder • Algunos quieren mostrar su autoridad o el poder que tienen para controlar a • otros. Para éstos, que la gente note y comente el ciberacoso que hacen es muy importante ya que así ponen en evidencia su poder y sus alcances. En ocasiones este tipo de ciberacosador es una víctima de acoso offline que usa sus conocimientos tecnológicos y el anonimato que ofrece internet, para amenazar o atacar sin que conozca su identidad. Chicos y chicas malas.
  • 2. • Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el • anterior, necesita de una audiencia que vea el poder que tiene el acosador sobre los demás. A veces este tipo de ciberacoso se da porque quienes lo generan están aburridos o buscando entretenimiento, por ello cuando no se obtiene es muy posible que el ciberacoso se detenga. Ciberacosador por accidente. • Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya que caen en esta situación sin darse cuenta, reaccionando de forma grosera, provocadora u odiosa en sus comunicaciones virtuales. Lastimosamente al no ser intencionado y ser más bien un juego de rol, no prevén las consecuencias de sus palabras. Éstos son sólo 4 tipos de ciberacosadores, sin embargo como las motivaciones son distintas y varían, puede haber más. Mirar esta problemática desde los ojos de quien la genera y conocer las posibles razones que los motivan, ayuda a enfrentar de mejor manera la situación y detener sus consecuencias. Sin embargo, no ser partícipe de ella, no callarla y denunciarla ante amigos, padres y autoridades pertinentes, sigue siendo primordial. Problemática: 1 de cada 3 sufre CIBERACOSO 13 de cada 100 menores 19% ha sido insultado 17% ha recibido un trato poco amistoso13% ha sido objeto de burlas 15% mensajería instantánea92% facebook24% twitter 19% de los jóvenes ha acosado ha alguien online 46% ha acosado fuera de la red76% de los que se burlan o sufren amenazas, también sufren ciberacoso Las chicas son más vulnerables 25% Chicas 16% Chicos Primer nivel: Crear un equipo. Formar un equipo para centrarse en el ciberacoso. Pueden ser alumnos de los años superiores, y que los más pequeños los tomen como modelo. • Revisar o crear una programa de prevención de la intimidación. • Trabajar para cambiar las normas escolares sobre acoso escolar.
  • 3. Segundo nivel: Evaluar. Reunir datos sobre el nivel actual del ciberacoso en su escuela, para determinar el alcance del problema. (Estadísticas, medir la situación) Considere la posibilidad de un estudio de toda la escuela. Realizar encuestas de grupos específicos incluyendo maestros / consejeros, estudiantes y padres de familia. Hay que educar a los padres sobre el riesgo de intimidación cibernética, y proporcionarles métodos que pueden usar en casa para prevenir o intervenir ante el ciberacoso. Esta información puede ser brindada a los padres a través de talleres escolares de sensibilización y capacitación (puede consultar nuestros folletos y volantes, reuniones de padres y maestros). Nivel tres del plan a desarrollar en las escuelas. Crear políticas y procedimientos. Intervenciones preventivas que la escuela puede realizar con el objetivo de modificar las normas sobre acoso escolar, y así, en el contexto escolar, puede disminuir el ciberacoso. Las escuelas necesitan políticas claras a este respecto. • Incluir una sección sobre el ciberacoso en el manual del estudiante y en la web del colegio, para que los padres se enteren y se informen. • Los estudiantes y los padres deberán firmar anualmente, un compromiso de reglas de las consecuencias relacionadas con el mal uso o mala utilización de la tecnología, y acosos a miembros de la comunidad educativa. • Incluir sanciones educativas específicas y procedimientos disciplinarios. • Establecer un proceso para que los estudiantes reporten el ciberacoso. La mayoría de los incidentes de ciberacoso no se denuncian. La participación de los estudiantes en este proceso es clave. (enseñar de que si el otro sufre, podemos ayudar a cortar el acoso). Formular un plan para ayudar a los hostigados. Los psicólogos escolares y otro personal de apoyo son fundamentales en el trabajo con niños que sufrieron el ciberacoso. Este tipo de trabajo puede incluir lo siguiente: • • • Entrevistar al niño/a que sufrió el acoso, para determinar su nivel de angustia y proporcionar asesoramiento u otros servicios que se considere necesario. Reunión con los padres para proporcionar apoyo y orientación sobre su salud y aplicabilidad de la ley. (cuerpo de pediatras, psicólogos infantiles y abogados). Ofrecer grupos de apoyo Esto los hace sentirse más seguros y que no son los únicos que lo padecen. Se les enseña a resolver problemas, trabajar en las habilidades de resolución de conflictos, y enseñar estrategias de respuesta apropiadas. Consejos: 1. No contestes a las provocaciones, ignóralas 2. Compórtate con educación en la Red 3. Si te molestan, abandona la conexión y pide ayuda. 4. No facilites datos personales te sentirás más protegido/a
  • 4. 5. No hagas en la Red lo que no harías a a la cara 6. Si te acosan, guarda las pruebas 7. Cuando te molesten en servicio online, pide ayuda a su gestor 8. No pienses que no hay riesgos estás al otro lado de la pantalla 9. Advierte a quien abusa de que está cometiendo un delito. 10. Si hay amenazas graves pide ayuda con URGENCIA. Conclusiones http://youtu.be/8HKXL1VSQuc