Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Violencia Cibernética en la Escuela

Taller de Investigación II
by

Mateo Sánchez

on 24 April 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Violencia Cibernética en la Escuela

Template by Missing Link
Images from Shutterstock.com Violencia Cibernetica en la Escuela. Julián Mateo Sánchez https:// Sensacionalismo de los medios Acoso Escolar Violencia Escolar Cualquier tipo de acto que afecte negativamente la integridad física o psicológica de una persona o grupo de personas dentro de la escuela subtipo de violencia, en el que solo hay una víctima que se encuentra en la misma posición jerárquica dentro de la institución Escuela “Todo tipo de institución donde se imparte enseñanza independientemente del tipo (formal o no-formal), nivel (primario, secundario, universitario), población (niños, jóvenes, adultos, ancianos) y desarrollo cognitivo”. (Villamizar). Acoso Escolar Cibernético El uso de algunas Tecnologías de la Información y la Comunicación como el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, los sitios personales vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo, que deliberadamente, y de forma repetitiva y hostil, pretende dañar otro (Hernández & Solano, 2007, p. 24) Según Chaux (2013), la principal competencia que se debe desarrollar con los “intimidadores” es la empatía, ya que al reconocer y entender las emociones la víctima tienden a terminar con el acoso. Sin embargo trabajar estas competencias en el acoso cibernético es imposible, no solo por la dificultad de identificar al victimario, sino porque aunque este pudiese desarrollar empatía, no lograría ejecutarla ya que no puede observar las reacciones de la víctima directamente; este tipo de agresores suelen obtener placer imaginando las reacciones del otro sin percibirlas. Es por eso que la mayor parte de los padres consideran que el acoso cibernético debe tratarse de una manera muy diferente al presencial. Tipos de Violencia Cibernética Vejaciones por correo electrónico Básicamente consiste en enviar mensajes hostigantes o con contenido sexual explicito; ya que este medio facilita el tráfico de archivos, no es extraño encontrar vejaciones en los adjuntos, incluso puede usarse para infectar el computador de la víctima con malware y robar su información personal. Claramente la cuenta del agresor puede ser bloqueado por la víctima, pero eso no impide la creación de una nueva cuenta. Acoso por medio del teléfono móvil El acoso a través del teléfono móvil está más relacionado con las llamadas, Mensajes de Texto (SMS) y Mensajes Multimedia (MMS), que bien pueden usarse solo para perturbar el ritmo de vida de la víctima o para envío de amenazas y contenido sexual. Mensajería Instantánea Esta incluye servicios de chat, voz IP, videollamadas y videoconferencias. Es una gran preferida de los agresores, pues sus ataques obtienen una respuesta inmediata de la víctima; además muchos de estos servicios también permiten la transferencia de archivos. Suplantación de identidad En esta modalidad el agresor cibernético asume la identidad de su víctima en RSI o chat, ya sea por medio de hackeo de las cuentas o creación de una nueva cuenta a su nombre; luego se dedica a desprestigiar a la víctima creando chismes de ella, siendo grosero con sus contactos o acosándolos. Otro tipo de suplantación de identidad en internet se da cuando el agresor se hace pasar por un amigo de su víctima para citarlo en un lugar y llevar a cabo una agresión presencial. Grabación de la violencia Esta se refiere a utilizar las TIC que proveen servicio de grabación de video para intimidar a la víctima o a los testigos. Puede presentarse desde grabación del seguimiento a una persona, que luego se le hace llegar para que sepa que está siendo seguido; la grabación en vestuarios y baños de personas desnudas; o la grabación y difusión de violencia física, verbal o psicológica. Estos videos pueden ser fácilmente difundidos por RSI, MMS, “e-Mail” o mensajería instantánea. Desprestigio en la web La creación de un portal web o blog, dedicado a hablar mal de una persona. Denunciar este tipo de páginas ante las autoridades puede permitir la identificación el acosador, sin embargo esta tarea se puede complicar si el agresor ha usado programas de suplantación del Protocolo de Internet (IP). Grooming Esta práctica está muy relacionada con la suplantación de identidad, la pederastia y pornografía infantil; consiste en engañar a los menores, fingiendo empatía y cariño, con fines de placer sexual. Pueden solicitar a la víctima imágenes o videos de ellos desnudos o en prácticas sexuales; muchas veces el agresor busca reunirse con la víctima para abusar sexualmente de ella. Sexting En esta práctica la víctima participa activamente de la agresión, ya que es ella, por voluntad propia, quien envía imágenes o videos de sus desnudos o actos sexuales a otra persona o grupo de personas, de los cuales uno o varios pueden aprovecharse para replicarlos en RSI, MMS, “e-Mail”, mensajería instantánea o páginas web, haciendo de estos archivos públicos. Una vez iniciado el sexting es casi imposible detenerlo, ya que una sola copia del archivo puede ser replicada infinidad de veces y es imposible denunciarlas todas, además la mayoría de jóvenes no diferencia entre el sexting y la pornografía profesional. Sextortion Es un derivado del sexting y el grooming; una vez el agresor tiene imágenes de actos sexuales o desnudos de su víctima, le contacta para amenazarle y obligarle a exhibir más contenido sexual o tener relaciones sexuales con él a cambio de no publícalo, estas nuevas imágenes generalmente son usadas como pornografía. Amanda Todd
1996 - 2012
(QEPD) Rehtaeh Parsons
1996 - 2013
(QEPD) Redes Sociales por Internet Los seres humanos tienen la necesidad natural de comunicarse entre sí, hoy han desarrollado nuevas plataformas de interacción que les permiten mantenerse en contacto con infinidad de congéneres a la vez y al instante.
Las personas siempre han tenido la necesidad de interactuar entre sí, y hoy en día han encontrado una nueva plataforma para relacionarse y satisfacer sus necesidades humanas y de socialización que señala Maslow en su pirámide: las redes sociales por Internet (RSI) (De la Torre & Vaillard, 2012 p. 38)
“Todo tipo de institución donde se imparte enseñanza independientemente del tipo (formal o no-formal), nivel (primario, secundario, universitario), población (niños, jóvenes, adultos, ancianos) y desarrollo cognitivo”. (Villamizar). Redes Sociales por Internet Las universidades hacen estudios que muestran una relación entre el uso de redes sociales y el bajo nivel académico; la policía señala que el crimen organizado utiliza estas redes como bancos de información para identificar futuras víctimas; y algunos padres terminan concluyendo que las redes sociales en línea son el demonio en persona (…). Sin embargo, también existen investigaciones científicas relacionadas con el conectivismo que muestran resultados con un impacto positivo del uso de redes sociales en línea, destacando la adquisición de competencias informáticas, el desarrollo del capital social y el incremento de fuentes fiables de información. (Valenzuela & Valerio, 2011, p. 668). Aprender lógica de la web 2.0 Aprender a usar dispositivos móviles y usar blogs, lo cual les permitirá llevar su trabajo a donde quiera que vayan y mantenerse en contacto con la empresa y sus clientes. Desarrollar capital social Las RSI permiten conocer e interactuar con nuevas personas, nuevas personas que tienen nuevo conocimiento por compartir y que a la larga pueden convertirse en nuevos socios; además genera en los estudiantes aptitudes que favorecen la confianza, si los clientes pueden confiar en los empleados confiaran también en la organización. Gestión del Conocimiento El estudiante aprende a buscar y organizar sus propias fuentes de información y las clasifica por relevancia y confiabilidad; estas fuentes pueden ser otras empresas o sus propios contactos. Desarrollar estas estrategias es indispensable para los estudiantes de hoy y es algo que las escuelas no deben dejar de lado; por el contrario, se debe promover el buen uso de estas herramientas, dado que muchos de ellos comenzarán a ejercer en “empresas 2.0”, es decir, empresas que implementan tecnología de la web 2.0 en su infraestructura tecnológica; para 2007 106 de cada 119 empresas con más de 50 empleados ya pertenecían a este grupo, mientras que para el 2009 el 75% de los directivos había invertido o planeaba invertir en herramientas de este tipo. Los docentes deben concentrarse, no en prohibir a sus estudiantes el uso de RSI, sino en desarrollar estrategias que les permitan seleccionar y organizar la información que reciben de estas, así como sus contactos; ya que no se trata de que consuman una gran cantidad de información sino información de calidad; en palabras de Valenzuela y Valero (2011) “preparar profesionales que son capaces de acceder a grandes volúmenes de información pero no de sacarle provecho a ésta y estar tranquilos, sería tan irresponsable como una madre que cree que tener un niño obeso es sano”. Por otro lado también hay que hacer expertos que sean capaces de generar y compartir su propio conocimiento, que no se conviertan en parásitos de la red, sino que a su vez cooperen en el crecimiento y se conviertan en fuentes para otros; lo cual les aporta, no solo reconocimiento, sino posicionamiento de su identidad digital. Una sociedad donde la información debe fluir como la sangre, siendo las redes sociales sus venas. Desarrollar las competencias informáticas de los alumnos reducirá sin duda la posibilidad de que estas venas no lleven información suficiente o se obstruyan por consumir información chatarra (Valenzuela & Valero, 2011, p.670). Facebook y Twitter en Latinoamérica. 130 Friends 80 Pages 90 daily contents 2012 2010 40 % Latinoamérica Nativos digitales Personas que nacieron en la era digital; suelen tener conocimiento detallado sobre el funcionamiento y finalidad de las RSI Aunque se muestran desconfiados respecto a la seguridad muchas de ellas, lo cual probablemente se deba al desconocimiento de las políticas de privacidad y configuración de la misma; destacan que no pertenecer a una RSI les aísla social y laboralmente, impidiendo la creación de identidad digital y posicionamiento de su marca personal, “específicamente, declaran que las principales motivaciones para utilizar las RSI son: contactarse con otros, buscar información y entretenerse” (De la Torre & Villard, 2012). La mayoría de jóvenes admite haber agregado a su círculo social personas que no conocían, solo por el hecho de compartir amigos o intereses en común. Al principio dejaban su información personal vulnerable y pública, pero a medida que iban ganando experiencia en la RSI fueron retirando sus datos personales, sin embargo aseguran sentirse inseguros aun y desean que las redes sociales sean más claras en la manera de configurar la privacidad En Colombia, México y Uruguay lo denominaron como un “vicio” o “adicción” y mostraron incertidumbre frente el manejo ético que hacen las RSI de su información personal. Interactuar con amigos. Negocios y Autopromoción Capacidad de crear y agendar eventos, recordar cumpleaños Potencial Corporativo VS Uso ético de la información No diferenciación de aplicaciones poripas de Fb Descripción de emociones y actividades Foros y debates Muy Utilizada Poco Utilizada Complicada Información académica y Noticias Ausencia de amigos Limitación de caracteres
Full transcript