Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo integrador
DNI: 26.348.918
1
Unidad 1
Consignas:
2
promuevan el respeto mutuo y la participación democrática en pos de la igualdad
respetando los diferentes puntos de vista. La violencia influye en la calidad educativa y,
por ende, en la convivencia. El psiquiatra y psicoanalista Lacan, J (1995) refiere “¿No
sabemos acaso que en los confines donde la palabra dimite empieza el dominio de la
violencia, y que reina ya allí, incluso sin que se la provoque?”. Esto nos sugiere
reflexionar que la dimisión de la palabra puede implicar el comienzo de la violencia. La
violencia es lo esencial a la agresión. Por ello es necesario, no solo saber gestionar la
convivencia escolar sino promover el diálogo, trabajar desde una mirada que incluya y
propicie las distintas posibilidades de expresión de los sujetos educandos, habilitando
una escucha y responsabilizarnos como adultos. La violencia es una problemática
social compleja, debe ser un trabajo conjunto de responsabilidades compartidas
donde las familias presenten un clima armonioso y libre de violencia de cualquier tipo
y se acompañe a lxs niñxs y adolescentes en su crecimiento; donde lxs miembros de las
instituciones educativas se capaciten, formen de manera actualizada, se promuevan
actividades democráticas y se incluyan la palabra convirtiendo a los sujetos educandos
en sujetos activos portadores de sus voces. Y sobre todo que no se aleje la mirada y
los adultos de las comunidades educativas no se mantengan como testigos; sino que
se involucren e intervengan deteniendo situaciones de bullying o cualquier tipo de
violencia dando lugar a la violencia institucional.
¿Qué modelo de interpretación sobre el acoso escolar, está puesto en juego en este
relato? Desarrolle las características de dicho modelo y los efectos subjetivos de su
expresión.
3
informar, intervenir, y tratar el tema de la violencia física y psicológica y evaden el
tema, siendo responsables de la violencia institucional que se produce, manifestándose
como síntoma de ello en los estudiantes la utilización de métodos de intimidación
como el uso de sobrenombres, a través de la agresión verbal encubierta bajo la “forma
de chiste”, reduciéndose o anulándose la violencia.
4
Unidad 2
1. Defina el Cyberbullying.
ELABORACIONES
2. Para abordar la problemática del acoso escolar y virtual les recomendaría a mis
colegas:
5
Unidad 3
Como final del taller realizar un folleto (en Word, en Publisher, etc.) que se les entregara
a los que participen de la actividad. La actividad pueda estar dirigida al público que se
considere pertinente la actividad es decir, alumnos; alumnos y padres; alumnos y
autoridades de la Institución Escolar, etc.
PLANIFICACION
Fundamentación
Lxs destinatarios del taller, que comprenderán la edad de 14 años, forman parte
de una etapa de desarrollo cognitivo que permite trabajar una serie de contenidos que
6
tal vez, sean demasiado complejos para etapas anteriores. Esto es debido a que, a
partir de esta etapa etaria se posee una estructura de pensamiento que permite al
adolescente abordar conocimientos de forma organizada y formular cuestiones más
abstractas y jerarquizadas. Para la elaboración del taller se tienen en cuenta los aportes
de Piaget que señalan el estadio evolutivo que atraviesan: la etapa de pensamiento
formal. También se tiene en cuenta para la metodología la importancia de un
aprendizaje social cooperativo que subraya Vigotsky y, sustancialmente, la relevancia
del aprendizaje significativo que manifiesta Ausubel y los requisitos que se necesitan
para su consecución: funcionalidad, motivación, conocimientos previos, significatividad
lógica y psicológica de los contenidos. Por todo ello, este colectivo es capaz, de
realizar razonamientos abstractos básicos para comprender el desarrollo de las nuevas
tecnologías y se fomentará la metodología que permita promover los tipos de
aprendizaje resaltados anteriormente.
Objetivos:
Sensibilizar a los jóvenes sobre las consecuencias del ciberbulliyng, sus formas
de identificarlo.
Estimular la búsqueda de ayuda cuando los usuarios se encuentren en una
situación digital comprometida o incómoda.
Brindar información sobre cómo navegar en las redes de forma responsable y
segura.
7
Promover la reflexión acerca del resguardo de la intimidad y la privacidad.
Concientizar sobre los intentos de extorsión y/o manipulación virtual que
pueden darse en la cultura digital.
Propósitos
Duración:
El tiempo indicado para desarrollar los contenidos del taller será de 2 encuentros de 4
horas cada uno. En total, se llevarán a cabo 8 horas de trabajo para poder asimilar los
contenidos y poder tener una evaluación positiva.
Contenidos:
Al finalizar el último encuentro se realizará una dinámica final global, junto con un
cuestionario de satisfacción de los usuarios para autoevaluar el propio trabajo docente.
Recursos:
8
Pizarrón, borrador y tizas
Pc´s con conexión a Internet o celulares
Pc conectada a un cañón de proyección
Presentaciones del tipo PowerPoint
Cartulinas y folios
Marcadores, bolígrafos, revistas, tijeras, cola y cinta de pegar.
Algodón
Pelota de goma
Links de videos
Secuencia de Actividades:
1º ENCUENTRO (Tiempo total aproximado: 3 horas. 40 minutos)
“CIBERBULLYING”
Presentación del taller y sus objetivos, presentación de lxs talleristas encargadxs y lxs
participantes. (tiempo aproximado: 10 minutos)
Posteriormente se iniciará una actividad inicial cuyo objetivo principal es romper el hielo
inicial en el aula.
DINAMICA DE APERTURA
El objetivo es generar, mediante el juego cooperativo las primeras interacciones entre los
miembros del grupo clase, para que de una manera dinámica y divertida inicien sus
primeros contactos sociales contribuyendo a desarrollar comunicación y establecer
vínculos. Se dividirá la clase en dos grupos. Quien inicie el juego será el grupo que sea el/la
participante próximx a cumplir años. El grupo que empieza a jugar se sienta en el suelo
formando un círculo y se da a cada unx un puñado de algodón. El otro grupo se sienta con
sillas y de manera concéntrica al primer grupo, ofreciendo las rodillas como respaldo. Las
coordinadoras piensan un número del 1 al 100 sin decirlo y los estudiantes deberán decir
un número de forma individual, quien se acerque mas al número pensado será quien inicie
el juego. El/la elegidx lo inicia diciendo: “Me llamo Mariana y me encanta nadar”. Deja en el
suelo y frente a su vecinx de la derecha su pedazo de algodón. El/la vecina dirá: “Mi
compañera se llama Mariana, le encanta nadar. Yo me llamo Katia y me encanta el trap”.
Pone frente a sí y en el suelo su algodón y lo pasa al compañero de la derecha. Continúa el
juego con el/la compañerx de al lado, siguiendo siempre el mismo lado y amontonando el
algodón, estx repite los nombres y gustos de lxs anteriores y añade su propio nombre y su
9
gusto. Así sigue la rueda. Cada unx debe repetir los nombres y gustos de los anteriores y si
no falla añade su algodón a la bola. Si falla, el/la compañerx que tiene detrás puede
ayudarle. Si entre ambxs no lo consiguen no pondrá su algodón en la bola, sino que lo
conservarán hasta el final. La primera parte del juego termina cuando el que ha iniciado la
ronda repite todos los nombres y gustos del grupo. Después, lxs que están en el círculo
interior pasan a sentarse en las sillas y los que estaban en el exterior se sientan en el suelo
y ahora inician su nueva ronda de la misma forma que la anterior. Finalizando puede
compararse las dos “bolas de algodón” a ver quien la ha conseguido mayor.
DINAMICAS DE DESARROLLO
1
María José Edreira (2003) Fenomenología del acoso moral. Publicación Logos. Anales del
Seminario de Metafísica. Pp 36, 131 - 151.
10
El objetivo de esta dinámica es generar conciencia en lxs estudiantes sobre los riesgos en
internet, sensibilizar a lxs estudiantes sobre las consecuencias del ciberbullying alentando a
la búsqueda de ayuda. La idea es propiciar la participación y el uso del pensamiento crítico.
Esta dinámica necesita que lxs participantes estén de pie y se puedan mover por el aula.
Unx tallerista deberá decir una frase sobre el cyberbullying y éstxs se colocarán en el lado
izquierdo de la clase si están de acuerdo o al lado derecho si piensan que la afirmación es
falsa. Se deben justificar las respuestas y el o la responsable de la actividad realizará una
explicación sobre las mismas. Si es necesario se aclararán conceptos.
“Nadie está libre de ser el objeto de una campaña de cyberbullying, pero las
posibilidades son casi nulas si se siguen unas pautas preventivas.
Receso: 15 minutos
11
Recursos didácticos: Pc, cañón proyector, link del film
Se proyectará un fragmento del film “Ciberbully”, posteriormente habrá unos minutos para
la reflexión y se contestarán por grupo, máximo de tres personas, a las cuestiones que
aparecen en la actividad. Cada grupo tendrá que elegir un portavoz para exponer sus
respuestas al gran grupo y para finalizar esta actividad se elaborará un documento común
sobre las respuestas a las que se han llegado. Esta actividad resulta de gran utilidad para la
introducción al tema del ciberbullying, es una película muy buena para tratar todos los
conceptos relacionados a este fenómeno. La película transmite de una forma clara y seria
el mensaje de lo que es el ciberacoso y las consecuencias que puede llevar. La película
enseña claramente los riesgos que existen tras el uso libre del Internet y las redes sociales.
Usualmente los jóvenes tratan estos aspectos de formas muy sencillas y por ello nunca
piensan en las consecuencias que pueden acarrear ya que no toman en cuenta los grandes
riesgos que simples actos, como lo son aceptar solicitudes, enviar mensajes y comentarios,
implican. Por otro lado, otro punto que toca la película es que se debe tener más en
cuenta el tipo de amistades que se eligen y cuanto saben sobre nosotros y nuestras vidas
privadas, ya que al contarle todo a sus amistades, probablemente no siempre sea la opción
correcta, por lo que en caso de tener algún tipo de dificultad o problema relacionado con
el Cyberbullying u otros temas, lo más apto es hablar sobre esto con un adulto de
confianza que pueda ofrecer su ayuda. (ANEXO 4)
DINAMICA DE CIERRE
Actividad: “Sopa de letras” (10 minutos)
Estrategias: Proyección de video y dinámica lúdica interactiva
Recursos didácticos: Wordwall, pc, cañón proyector
A modo de recuperar los saberes adquiridos durante el transcurso del taller se realizará
un cierre con un juego interactivo (ANEXO 6) el cual se proyectará. El mismo posee un
contador en cuenta regresiva de 5 minutos. A través del mismo lxs estudiantes
deberán rápidamente descubrir y reconocer palabras significativas trabajadas durante
este encuentro. Posteriormente se realizará una puesta en común sobre el sentido de
las mismas.
12
Se realiza la despedida recordando el próximo encuentro de taller con fecha, horario, y
aula de realización.
“NAVEGAR EN LA WEB”
DINAMICAS DE DESARROLLO
En grupos de 3 estudiantes elegidos al azar deberán redactar una carta explicando qué es
Internet a una persona que desconoce completamente el tema. También deben comentar
cómo se utiliza y para qué sirve a través de ejemplos de su vida cotidiana. Lxs talleristas
orientarán sobre los principales resultados que se esperan de esta actividad, resaltando lo
positivo de la web como lugar de acercamiento, recopilación de información etc., mientras
que los peligros que implica su uso suelan pasar desapercibidos. Luego de 15 minutos de
elaboración se llevará a cabo una puesta en común buscando la r eflexión y argumentación
de sus opiniones mediante un trabajo colaborativo entre pares.
13
epistemológica acerca de los contenidos y usos de la red, se les pedirá que identifiquen
aquello que les llame la atención o genere dudas acerca de la autenticidad de contenidos.
Se les invitará a que compartan la información identificada en sus aparatos.
Receso: 10 minutos
14
¿Sos vergonzosx?
¿Le darías a una persona que no conoces tus datos o número de teléfono?
El objetivo de este ejercicio sería reflexionar sobre la identidad digital. Aceptar que son
la misma persona en Internet que en la vida real y que en Internet, no deberíamos
hacer cosas que no nos atreviésemos a hacer cara a cara.
Receso: 10 minutos
DINAMICA DE CIERRE
Actividad: “Pateando el ciberbullying” (duración aproximada 25 minutos)
Estrategia: Juego cooperativo
Recursos didácticos: pelota de goma
En último lugar, se realizará una síntesis final recordando los aspectos más importantes
del taller y su valor en la vida cotidiana. Para ello se realizará una dinámica lúdica
15
cooperativa. Se dividirá el grupo principal en dos subgrupos, a su vez cada uno de
estos se dividirá en arquerx, defensa, mediocampistas y delanterxs, ubicándose en el
salón como en las posiciones de un partido de fútbol. Se tira la pelota al medio y quien
tenga la pelota será el grupo capaz de realizar una pregunta sobre los contenidos del
taller (ANEXO 10), el otro grupo será encargado de responder, en primer instancia
deberán responder lxs delanterxs, en caso de no poder responder le tocara el turno a
lxs mediocampistas, luego si tampoco éstos pueden hacerlo deberán responder
quienes se ubiquen en la defensa y en última instancia quedará por responder el/la
arquerx- Si ningunx logra responder se considerará gol, en el caso de que logren
responder adecuadamente será gol atajado. Así sucesivamente si le corresponde al
otro equipo. El equipo que logre 5 puntos será el ganador.
Con los elementos brindados por lxs talleristas y de manera colectiva lxs estudiantes
diseñarán mensajes escritos que permitan comunicar a lxs miembros de la comunidad
educativa lo reflexionado y aprendido por ellxs en este encuentro, es decir, que
permita multiplicarlo en su contexto social. La elaboración de los mensajes se pegará
sobre las paredes laterales de la entrada principal o la cartelera de la escuela.
Se les entregará un cuestionario para la evaluación del taller, para ser respondido
brevemente,
CRITERIOS DE EVALUACION
Reconocer situaciones de ciberbullying
Saber actuar ante los engaños, abusos y estafas que puedan encontrar
16
a través de la observación en el aula por parte de lxs responsables realizando los
ajustes en una retroalimentación continua.
Se les entregará un cuestionario final para analizar el grado de satisfacción con los
contenidos y para autoevaluar el desarrollo del taller y sus intereses temáticos para
diseñar futuros talleres basados en sus necesidades.
Se les entregará un tríptico del taller a cada unx de lxs participantes. (ANEXO 11)
ANEXOS
1º ENCUENTRO
Anexo 1
Las redes sociales son parte de nuestras prácticas cotidianas, en especial de las de
las/os jóvenes. Si nos preguntamos dónde están nuestros estudiantes, seguro los
encontramos en algunas de las más conocidas como Instagram o TikTok. Estas
aplicaciones se convirtieron en sus escenarios preferidos para relacionarse y
mantener los vínculos durante el período de aislamiento social.
Pero esto no es una novedad. Si bien la pandemia intensificó el uso de las redes
sociales, hace años que están presentes y ya cuesta imaginarnos un mundo sin
ellas. Niñas, niños, jóvenes y adultos, todos/as las usamos, ya sea para
comunicarnos con amigos/as, familiares y/o colegas; contactar a aquellas personas
que hace mucho no vemos; informarnos sobre lo que pasa en el país y en el
mundo; expresar nuestras emociones y pensamientos; compartir fotos y videos;
realizar actividades y juegos con otros/as; organizar eventos; o incluso, para
enseñar y aprender.
Sin embargo, al usarlas nos vemos expuestos a diversos riesgos que atentan contra
nuestra privacidad e integridad, los cuales son aún mayores cuando se trata de
17
niñas, niños y adolescentes. Frente a esto, se vuelve de vital importancia
concientizarlos/as sobre los peligros con los que pueden encontrarse.
¿Cuáles son los principales riesgos? ¿Qué medidas de seguridad debemos
tener en cuenta?
Serie de conceptos que tenemos que conocer para la prevención de conductas de
riesgo en contextos de virtualidad de las/os estudiantes.
Ciberbullying
El ciberbullying, o también llamado ciberacoso, es el uso de los medios digitales
para hostigar, acosar, molestar, humillar o amenazar a una persona. Generalmente,
se realiza entre pares. Las formas más comunes son a través de falsos rumores,
videos y fotos humillantes o la creación de perfiles falsos para agredir a la víctima.
Se expande viralmente por la Web, de manera masiva y a alta velocidad, además de
que las agresiones en el ciberespacio pueden quedar ahí por mucho tiempo, por lo
que resultan sumamente dañinas para quien las sufre.
18
19
20
21
22
Preguntas orientadoras para trabajar durante la actividad
Pero si te sientes herido o piensas que alguien se está riendo de vos y no con vos,
entonces la broma ha ido demasiado lejos. Si continúa después de que le hayas
pedido a esa persona que no lo haga más y sigues sintiéndote molesto, podría
tratarse de acoso.
Y cuando el acoso ocurre en línea, hay mucha gente que presta atención, incluso
personas desconocidas. Dondequiera que esto ocurra, si te sientes incómodo(a), no
tenés por qué soportarlo.
Sentirse objeto de burla o de acoso puede impedir que la víctima hable con
franqueza o trate de resolver el problema. En casos extremos, el ciberacoso puede
llevar a quitarse la vida.
24
3. ¿Con quién debo hablar si alguien me está acosando en línea? ¿Por qué es
importante denunciarlo?
Si pensas que te están acosando, lo primero que debes hacer es buscar ayuda de
alguien en quien confíes, por ejemplo tu padre o tu madre, un familiar cercano u
otro adulto de confianza. En la escuela podes hablar con un tutor, o docente de
confianza.
Y si no te sentís cómodo(a) hablando con alguien que conoces, comunícate con
una línea telefónica de ayuda en tu país para que puedas hablar con un consejero
profesional.
es fundamental denunciarlo.
Facebook/Instagram:
Si te están acosando en línea, te animamos a que hables con tu padre o tu madre,
con un maestro o con alguna otra persona en la que confíes. Tenés derecho a estar
seguro(a). Nosotros también ayudamos a denunciar el acoso directamente en
Facebook o en Instagram.
Siempre se puede enviar a nuestro equipo una denuncia anónima desde una
publicación, un comentario o una historia en Facebook o en Instagram.
25
Tenemos un equipo que examina estas denuncias las 24 horas del día los 7 días de
la semana, en todo el mundo y en más de 50 idiomas, y eliminamos todo lo que
sea abusivo o intimidatorio. Estas denuncias siempre son anónimas.
Twitter:
Si pensas que te están acosando en línea, lo más importante es asegurarte de que
estás a salvo. Es esencial tener a alguien con quien hablar sobre lo que estás
viviendo. Puede ser un(a) maestro(a), otro adulto de confianza o tus padres. Habla
con ellos y con tus amigos sobre lo que se debe hacer en caso de que vos o
alguien más esté siendo víctima de ciberacoso.
Nosotros alentamos a la gente a que nos informe sobre las cuentas que podrían
estar contraviniendo nuestras normas. Podés hacerlo a través de las páginas de
apoyo en nuestro Centro de Ayuda o a través del mecanismo de denuncia in-
Tweet, haciendo clic en la opción “Denunciar un tuit”.
26
hablar con otras personas de confianza. ¡Hay más gente de lo que crees que se
preocupa por ti y que está dispuesta a ayudarte!
No hacer nada puede llevar a la persona a pensar que todos están contra ella o
que a nadie le importa. Tus palabras pueden marcar la diferencia.
Facebook/Instagram:
Sabemos que es difícil denunciar a alguien. Pero nunca está bien acosar o intimidar
a nadie.
27
Denunciar un caso de ciberacoso siempre se hace de manera anónima en
Instagram y en Facebook, y nunca nadie sabrá que tú nos informaste sobre ese
comportamiento.
Puedes denunciar algo que te sucedió a ti, pero también algo que le sucedió a
uno(a) de tus amigos(as), utilizando las herramientas que están disponibles
directamente en la aplicación. En el Centro de Ayuda de Instagram y en el Centro
de Ayuda de Facebook encontrarás más información sobre cómo denunciar un
incidente.
Twitter:
Hemos habilitado una función denominada Denuncia de Observador, que permite
denunciar incidentes relacionados con información privada y la suplantación de la
identidad en nombre de otras personas.
Estar en línea tiene muchos beneficios. Pero como sucede con otras cosas en la
vida, también presenta riesgos contra los cuales debes protegerte.
Si estás sufriendo a causa del ciberacoso, podrías eliminar algunas aplicaciones o
permanecer fuera de línea mientras te das un tiempo para recuperarte. Sin
embargo, salir de Internet no es una solución a largo plazo. Si no hiciste nada malo,
¿por qué deberías quedar en desventaja? Esto podría incluso dar a los hostigadores
una señal equivocada, alentándolos a seguir comportándose de manera
inaceptable.
Todos deseamos que deje de haber ciberacoso y esta es una de las razones por las
que es tan importante denunciarlo. Para lograr que Internet sea como queremos
no podemos limitarnos a denunciar el acoso. Debemos ser cuidadosos y no
compartir o decir cosas que puedan herir a otras personas. Tenemos que ser
amables unos con otros en línea y en la vida real. Todos, sin excepción.
28
que puedan herir a otras personas.
Facebook/Instagram:
Para nosotros es importante que Instagram y Facebook sean lugares seguros y
positivos para expresarnos –solo nos sentimos cómodos compartiendo cuando
sabemos que estamos seguros. Pero se sabe que el ciberacoso puede ser un
obstáculo y crear problemas. Por eso, en Instagram y en Facebook estamos
comprometidos a liderar la lucha para ponerle fin.
Twitter:
Como cientos de millones de personas intercambian ideas en Twitter, es natural
que no todos estemos de acuerdo. Este es uno de los beneficios, porque todos
podemos aprender de las discusiones y los desacuerdos si se llevan a cabo de
manera respetuosa.
Pero puede suceder que después de escuchar a una persona durante un rato, no
quieras volver a escucharla. El derecho que esa persona tiene a expresarse no
significa que tú tengas la obligación de escucharlx
7. ¿Cómo puedo evitar que mis datos personales se utilicen para manipularme
29
Aprende sobre los ajustes de privacidad de tus aplicaciones favoritas para las redes
sociales. Algunas de las acciones que puedes realizar son las siguientes:
Las leyes contra el acoso, sobre todo el ciberacoso, son relativamente nuevas y
todavía no existen en todas partes. Por este motivo, muchos países se basan en
leyes relacionadas con el acoso, como las que se refieren al hostigamiento, para
castigar a los culpables.
30
Sin embargo, es importante recordar que el castigo no siempre es la manera más
efectiva de cambiar el comportamiento de los hostigadores. Casi siempre es mejor
centrarse en reparar el daño y arreglar la relación.
Facebook/Instagram:
En Facebook tenemos un conjunto de Directrices Comunitarias y en Instagram
tenemos Normas Comunitarias que nuestra comunidad debe seguir. Cuando
encontramos contenidos que violan estas políticas, como ocurre con el acoso y el
hostigamiento, los eliminamos.
Twitter:
Controlamos de manera estricta que se cumplan nuestras reglas para asegurar que
todas las personas puedan participar en la conversación pública libremente y de
forma segura. Estas reglas abarcan específicamente un número de aspectos que
incluyen temas como:
Violencia
Explotación sexual infantil.
Abuso/acoso
Comportamientos de incitación al odio
Suicidio y autolesiones
Contenido multimedia de carácter delicado, incluida la violencia gráfica y el
contenido para adultos:
31
9. A las compañías de Internet no parece preocuparles el acoso y la
intimidación en línea. ¿Se les considera responsables?
Las compañías de Internet están prestando cada vez más atención al problema del
acoso en línea.
Pero la verdad es que se debe hacer más. Muchos jóvenes sufren todos los días a
causa del ciberacoso y algunos son víctimas de formas extremas de abuso en línea.
Incluso algunos se han quitado la vida.
De todos nosotros depende que estas empresas rindan cuentas cuando no estén a
la altura de sus responsabilidades.
10. ¿Existen herramientas contra el acoso en línea para los niños y los jóvenes?
Cada plataforma social ofrece diferentes herramientas (ver más adelante las que
están disponibles) que te permiten informar sobre casos de acoso y elegir quiénes
pueden comentar o ver tus publicaciones, y quiénes se pueden conectar
automáticamente como amigos. Muchas de esas herramientas incluyen pasos
sencillos para bloquear, silenciar o denunciar el ciberacoso. Te animamos a
explorarlas.
Si te preocupa tu seguridad o algo que te sucedió en línea, habla sin demora con
un adulto en el que confíes. Muchos países tienen una línea de ayuda especial a la
que se puede llamar gratuitamente para hablar con alguien de manera anónima.
32
Vos puedes ser la primera línea de defensa contra el ciberacoso.
Facebook/Instagram:
Tenemos varias herramientas para que los jóvenes se mantengan seguros:
Para obtener más consejos sobre cómo protegerte y cómo proteger a otras
personas contra el ciberacoso, entérate de nuestros recursos en Facebook o
en Instagram.
Twitter:
Si personas que utilizan Twitter se ponen desagradables o molestas, tenemos
herramientas que te van a servir. En la lista siguiente figuran enlaces a las
instrucciones que sirven para configurar esas herramientas. En nuestra guía
“Enseñar y aprender con Twitter” encontrarás estas instrucciones.
Grooming
El grooming -en español “acicalar”- hace referencia a una serie de conductas y
acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la
33
amistad de un/a menor de edad, creando una conexión emocional con el fin de
disminuir las inhibiciones del niño o niña y poder abusar sexualmente de él o ella.
Generalmente, a través de perfiles falsos, buscan crear un vínculo de cercanía y
comprensión, recaban información personal, fotos y videos con la finalidad de
concretar un encuentro físico, valiéndose de la confianza generada o manipulando
con la difusión de las imágenes obtenidas.
Es importante
Concientizar de los peligros con los que pueden encontrarse en internet e
invitalos/as a recurrir a un adulto de confianza en caso de sentirse amenazados/as
Analizar junto a ellos/as ejemplos de perfiles falsos para que puedan distinguirlos
y así evitar posibles situaciones de riesgo.
Conversar con ellos/as sobre el concepto de privacidad y los cuidados que deben
tener presentes, como no compartir ni publicar información privada ya sea a través
de los perfiles o de los chats -nombre completo, dirección de la casa, edad,
miembros de la familia, ubicación, movimientos, viajes, entre otros-.
Recomendar tapar la cámara mientras se usan los chats de las redes sociales, ya
que activarla de forma remota y capturar imágenes es un tipo de hackeo muy
común.
Hacer la denuncia ante una situación concreta de grooming.
34
Sexting, viralización de imágenes y
contenidos íntimo
Sexting, -acrónimo de las palabras en inglés “sex” y “texting”-, refiere al intercambio
de mensajes, fotos, videos o cualquier tipo de material con contenido
erótico/sexual que pueda ser enviado a través de los medios digitales. Es una
práctica común y cada vez más utilizada entre los/as jóvenes, quienes se envían
estos contenidos de manera voluntaria. El riesgo deviene en su posible viralización
sin consentimiento de la persona que aparece en ellos, pudiendo ser publicadas en
internet o en las redes sociales.
¿Cómo concientizamos sobre los riesgos del sexting?
Es importante
Recordar la importancia del consentimiento de todas las personas involucradas
en este tipo de prácticas.
Problematizar el alcance que puede tener la publicación en internet de imágenes
y videos íntimos.
Incentivar un pensamiento crítico a la hora de publicar contenidos en las redes.
Pensar antes de publicar y compartir videos o imágenes comprometedoras, ya que
una vez enviados se pierde completamente el control sobre su recorrido.
Recomendar utilizar contraseñas seguras y usar los sistemas de bloqueo de los
dispositivos, así como también realizar una copia de seguridad de las fotos o
videos sexuales y borrar ese material de los dispositivos para evitar que personas
no autorizadas accedan a ellos, por ejemplo, ante una situación de robo o pérdida
del mismo.
Aconsejar hacer la denuncia en caso de que se hayan viralizado imágenes íntimas
de un estudiante sin su consentimiento.
Conocer, visibilizar y transmitir las opciones de seguridad que ofrecen las
aplicaciones que más utilizan los/as estudiantes, tal como Instagram y TikTok.
Phishing
El phishing refiere a un conjunto de técnicas que buscan engañar a una persona
haciéndose pasar por una empresa o servicio de confianza para manipularla y
obtener información confidencial como puede ser una contraseña o datos
35
bancarios. Un ejemplo muy habitual son los mails que copian el entorno bancario o
los sitios web que imitan una dirección url casi igual a la de un banco. Las
consecuencias van desde el envío de publicidad, al robo de dinero de la cuenta
bancaria, uso indebido de tarjetas, estafa, venta de datos personales y suplantación
de identidad.
Hablar con ellos/as de las estrategias que pueden emplear para reconocer los
sitios seguros al momento de realizar compras online.
Analizar junto a ellos/os ejemplos de estafas para desarrollar una mirada atenta a
los tipos de métodos y técnicas que pueden emplearse para los mismos.
ANEXO 2
1) El cyberbullying es un delito
Verdadero, no es una broma ni algo gracioso. Se trata de un delito que puede tener
consecuencias legales para quien lo realiza.
Verdadero, hay que actuar cuanto antes. No se debe aguantar este tipo de conductas.
Tanto las redes sociales como los Chats tienen dispositivos de bloqueo para evitar usuarios
molestos.
36
3) Si el cyberbullying se realiza de forma anónima es imposible saber quién lo
realiza.
Falso. Es cierto que en Internet muchas personas utilizan nicks y muchas veces, “inventan”
perfiles y características personales falsas. A veces, este anonimato puede favorecer las
actitudes agresivas por parte de las personas que se creen anónimas. No obstante, es
bastante fácil identificar la dirección desde donde se envían los mensajes. La dirección I.P.
de nuestra Pc o celular es como nuestro DNI. Aunque los mensajes se envíen desde
locutorios, sigue resultando rastreable reconocer a la persona que está detrás, puesto que
actualmente existen cámaras que posibilitan identificar a quien se encuentra escribiendo.
Actualmente en la Argentina existen lugares públicos de denuncia. 2
2
Disponible en: https: www.argentina.gob.ar/justicia/derechofacil/aplicalaley/acoso-internet
37
escolar, ansiedad, trastornos de aprendizaje, cefalea, dolor abdominal, etc. Pero,
además, hay estudios que demuestran que el agresor también puede sufrir ansiedad,
trastornos de conducta y baja autoestima.
ANEXO 3
Caso 1:
“Me llamo Manu y tengo 13 años. Hace cuatro meses me hice una cuenta de Instagram.
Enseguida me empezó a agregar gente del “cole”, incluso pibxs con los que no tenía
apenas trato. La verdad es que me daba cosa no agregarles y la verdad es que quería
tener más seguidorxs. Sin embargo, algunos enseguida empezaron a ponerse pesados,
me insultaban en mis fotos, o historias, me llamaban gay, gordo, nenita. Así que dejé de
subir fotos.
Ahora se dedican a tomar esas fotos y subirlas retocadas, me ponen lazos en el pelo o
dibujan un vestido. La verdad es que no aguanto más, no sé qué hacer, me da miedo
conectarme y pensé borrarme de Insta. ¿Vos qué harías?”.
----------------------------------------------------------------------------------------------
Caso 2:
“Mi nombre es Sofía. Hace tres meses empecé a salir con un chico que está bárbaro.
Todo nos va genial, salvo por una cosa, su ex Mora. Antes éramos amigas, pero desde
que sabe que salgo con Tomás no me deja en paz. Es muy raro porque a la cara no me
dice ni mu”, pero me tiene amargada por whatsapp. No para de poner de estado que le
he robado a “su” Tomy, que soy una t…… y que me voy a enterar. Hay gente que pone
“me gusta” y le da la razón a través de comentarios sus historias de Insta.
Tomás me dice que no me preocupe que se le va a pasar pero yo tengo miedo de que un
día se le crucen los cables y me haga algo.”
-----------------------------------------------------------------------------------------------
-
Caso 3:
“Creo que tengo un tremendo lío. Yo solo quería hacerle una broma a Gonzalo pero creo
que se me fue de las manos. El otro día habíamos tomado cerveza y Gonzalo vomitó. Me
pareció gracioso grabarlo en un vídeo. No tenía que subirlo a Youtube. Todo el colegio le
llama “alcohólico o vomitín”, al principio a Gonzalo le hacía gracia pero ahora además
de que la gente se ría, se ha enterado el colegio y sus padres. Está como deprimido, casi
no habla y evita venir a clase. No me atrevo a ir a hablar con él, seguro que me odia.”
38
ANEXO 4
www.youtube.com/watch?v=C407c877iMM
Sinopsis
La película que se va a exponer es una película para TV, estrenada el 17 de Julio de 2011
en ABC Family. La película cuenta la historia de una adolecente que recibe un ordenador
para su cumpleaños de parte de su madre. Taylor, la protagonista, está muy entusiasmada
por la independencia de estar en línea sin su madre, la cual siempre le observaba. Taylor
pronto se convierte en una víctima de Ciberacoso durante su visita a un sitio web social.
Ella tiene miedo de contárselo a sus amigos, incluso a su mejor amiga Samantha y así llega
a un punto de ruptura. Taylor, de alguna manera, casi se suicida con una sobredosis de
pastillas, pero no puede conseguir la cápsula y la envían a un hospital. La madre de Taylor
se entera del incidente y lucha para evitar que otros pasen por el mismo problema que su
hija.
Reflexionando
39
¿Cuáles fueron las consecuencias de que Taylo confiara en un chico “desconocido”
de la red social?
¿Qué hubieran hecho en el lugar de Taylor al sentir el acoso?
¿Qué les pareció la actitud del padre de Lindsay (abogado) cuando se enteró de lo
que hacía su hija en internet?
¿Cómo creen que termina el film?
ANEXO 5
www.youtube.com/watch?v=eaItVLst-oM&feature=emb_title
ANEXO 6
Fuente: www.wordwall.net
40
2º ENCUENTRO
ANEXO 7
41
Uno de los mayores peligros que existen en Internet es ser víctima de una estafa. A partir
de esta actividad se intentará identificar el mayor número posible de engaños que circulan
por la web. Dependiendo un poco de los recursos del centro donde nos encontremos, se
puede realizar una búsqueda conjunta de fraudes y sus consecuencias.
Depósitos bancarios-regalo: Se presentan como una oportunidad para ganar dinero para
gastos de alguna conocida marca, 47Street, Tienda Store, etc. Para ello había que contestar
a una preguntar para posteriormente insertar tu número de teléfono. Al realizar esto se
daba de alta al usuario en un servicio de descarga de contenidos para móviles. Cada
mensaje que envían tendría un costo de dinero. Para dejar de recibir estos mensajes
tendrás que darte de baja en un número de teléfono, pero seguramente ya habrán robado
una mayor cantidad de dinero.
Emails: Lxs estafadores hacen llegar al correo electrónico ofertas de trabajo, cheques,
loterías, curas milagrosas, pérdidas de peso, etc. Como en todo, la prevención es la mejor
manera de evitar el robo. Por ello, si no se conoce la identidad del email se debe borrar
inmediatamente. Es importante crear un filtro de spam.
Hay tres aspectos fundamentales que deberíamos tener en cuenta para reconocer este tipo
de engaños:
1) Sea a través de mensajes de texto, correo electrónico o páginas web, no hay que olvidar
que los atacantes se aprovechan de noticias asombrosas, temas actuales o contenidos
atractivos para generar confianza en el usuario. Así que entre más increíble, más
posibilidades hay de que sea un engaño.
2) Nunca una entidad financiera o cualquier otra institución comercial legítima va a pedir
la actualización completa de datos, incluyendo los de tarjeta de crédito, a través de un
42
correo electrónico. Si aún asi quedan dudas, es mejor gastar cinco minutos haciendo una
llamada telefónica.
3) Si el mensaje viene de un remitente desconocido o anunciado un premio maravilloso
para el cual nunca hiciste una suscripción, es altamente probable que estén buscando
engañarte.
ANEXO 8
ANEXO 9
Link campaña “Tu vida en las redes sociales tiene público” (2´11´´)
43
www.youtube.com/watch?v=cojLhNcBdBU
ANEXO 10
Efectos o consecuencias
¿Qué es el ciberbullying?
ANEXO 11
44
ANEXO 12
TALLER DE CIBERBULLYNG
TALLER DE CIBERBULLYING
1 2 3 4
¿Te sentiste cómodx y con posibilidad de participar?
¿Te resultó dinámico y novedoso?
¿Te aportó conocimientos nuevos?
¿Modificó conocimientos que ya tenías previamente?
¿Considerás que pudiste reflexionar o pensar sobre
alguna situación que conocés?
¿Te resultó comprensible lo transmitido en el taller?
45
¿Hubo alguna actividad que te haya gustado más? ¿Podías decir cuál y por qué?
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
REFERENCIAS BIBLIOGRAFICAS
Bringiotti, M.I (2016). Las nuevas tecnologías y los peligros para la infancia. Primera
Edición, Paidós, 2016.
Edreira, M.J. (2003) Fenomenología del acoso moral. Publicación Logos. Anales del
Seminario de Metafísica
Karlen, Hilda, Cicutto, Aldo Nelson y Rodriguez, Ana Laura.” Lo que comanda y
ordena en el bullying (2012). IV Congreso Internacional de Investigación y Práctica
Profesional en Psicología XIX Jornadas de Investigación VIII Encuentro de Investigadores en
Psicología del MERCOSUR. Facultad de Psicología - Universidad de Buenos Aires, Buenos
Aires, 2012.
46
Zabalza, Sergio (2015) Publicado en la Revista Digital de Psicoanálisis, Arte y
Pensamiento en su nº 15 de mayo 2015.
www.pagina12.com.ar/diario/suplementos/rosario/21-49247-2015-05-14.html
www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying
www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo
www.pantallasamigas.net
www.buenosaires.gob.ar/sites/gcaba/files/guia_grooming_intec_2018_0.pdf
47