Está en la página 1de 47

SEDUCA

Centro de Formación Profesional Nº 31


“Instituto Vera”
Curso docente: Cyberbullying

Trabajo integrador

Participante: M. Carolina Ardente

DNI: 26.348.918

2do cuatrimestre 2020

1
Unidad 1
Consignas:

1. Defina los conceptos de Bullying y Cyberbullying y sus particularidades. Exprese las


diferencias con otros tipos de violencia escolar, social e institucional.

La palabra bullying refiere en español a las formas de intimidación y de


hostigamiento. La ley lo define como el comportamiento violento e intencional de un
individuo o un grupo para hacerle daño a otro, que es recurrente e implica un
desequilibrio de poder. El hostigamiento puede manifestarse de distintas formas por
medio de daño. Pueden encontrarse distintos tipos de violencia tanto psicológica
como física: como amenazas, burlas, golpes, insultos, aislamiento, señalamiento entre
otros. Para poder clasificar de hostigamiento a un incidente violento debe existir
una diferencia de poder entre la víctima y el victimario, es decir, que uno debe tener
cierta ventaja sobre el otro. El término de bullying fue enunciado por el psicólogo Dan
Olweus en 1993. 

“Cyber bullying” hace referencia hace referencia a un tipo de bullying donde la


tecnología en este caso, es un instrumento para el acoso, utilizándose plataformas
como e-mails, mensajes de texto e imágenes digitales enviadas a través de teléfonos
celulares, páginas web, blogs, redes sociales, chats y demás tecnologías asociadas a la
comunicación. Es de destacar que la tecnología no es lo negativo, sino el uso que le
dan las personas.

Es importante diferenciar tipos de bullying:


 Acoso escolar: en la escuela o en su entorno
 Grooming: acoso sexual (virtual)
 Cyberbullying: agresión, acoso a través de medios tecnológicos
 HappySlapping: (cachetada feliz) filmación de ataques violentos subidos a
internet

Las diferentes expresiones de violencia se pueden producir en distintos ámbitos de la


familia, la escuela o el trabajo. Se relaciona a la degradación y humillación de la
persona.
La violencia en sí es una conducta que puede ser aprendida en distintos ámbitos que
van desde la primera socialización (la familia) hasta sus extensiones el barrio, los
medios de comunicación que impulsan a los sujetos a consumir objetos. Como adultos
y como docentes debemos reflexionar cuáles son las mejoras formas no solo de
gestionar conflictos, sino de promover actividades que incluyan contenidos que

2
promuevan el respeto mutuo y la participación democrática en pos de la igualdad
respetando los diferentes puntos de vista. La violencia influye en la calidad educativa y,
por ende, en la convivencia. El psiquiatra y psicoanalista Lacan, J (1995) refiere “¿No
sabemos acaso que en los confines donde la palabra dimite empieza el dominio de la
violencia, y que reina ya allí, incluso sin que se la provoque?”. Esto nos sugiere
reflexionar que la dimisión de la palabra puede implicar el comienzo de la violencia. La
violencia es lo esencial a la agresión. Por ello es necesario, no solo saber gestionar la
convivencia escolar sino promover el diálogo, trabajar desde una mirada que incluya y
propicie las distintas posibilidades de expresión de los sujetos educandos, habilitando
una escucha y responsabilizarnos como adultos. La violencia es una problemática
social compleja, debe ser un trabajo conjunto de responsabilidades compartidas
donde las familias presenten un clima armonioso y libre de violencia de cualquier tipo
y se acompañe a lxs niñxs y adolescentes en su crecimiento; donde lxs miembros de las
instituciones educativas se capaciten, formen de manera actualizada, se promuevan
actividades democráticas y se incluyan la palabra convirtiendo a los sujetos educandos
en sujetos activos portadores de sus voces. Y sobre todo que no se aleje la mirada y
los adultos de las comunidades educativas no se mantengan como testigos; sino que
se involucren e intervengan deteniendo situaciones de bullying o cualquier tipo de
violencia dando lugar a la violencia institucional.

2. Lea el siguiente relato de un estudiante de 5to año de una escuela del


Conurbano Bonaerense: L: La directora agarró y me dijo que me tenía que cambiar a
la tarde porque tenía miedo porque yo tenía principio de bullying. (…) y yo eso lo traté
de tomar como más tranqui; como diciendo “ya está, ésta piensa esto”, yo sé que no lo
soy. Me lo traté de tomar como más divertido. No es divertido lo que me dijeron, ja,
pero igual lo tomé como más liviano y lo tomé más a la forma de chiste. y ahí
empezamos a decir a lo que hacemos nosotros, a decirnos “Bullying”. A mí me
empezaron a decir Bullying… me decían “eh, Bullying, Bullying, Bullying”. y después ya
empezamos todo el grupo a decirnos “Bullying”. p: no sólo vos sino el grupo… L: Ahora
somos “los Bullying” [se ríe]. (Luciano, quinto año)

¿Qué modelo de interpretación sobre el acoso escolar, está puesto en juego en este
relato? Desarrolle las características de dicho modelo y los efectos subjetivos de su
expresión.

En el relato del estudiante se infiere como la directora como responsable de la


institución educativa, ante una situación de acoso escolar, solo se limita a aislar al
estudiante sin la posibilidad de promover la reflexión sobre el estudiante ni sobre ella
misma o sobre los sujetos involucrados. Acá puede evidenciarse como los sujetos de la
comunidad educativa responsables han fallado al no proporcionar un mecanismo para

3
informar, intervenir, y tratar el tema de la violencia física y psicológica y evaden el
tema, siendo responsables de la violencia institucional que se produce, manifestándose
como síntoma de ello en los estudiantes la utilización de métodos de intimidación
como el uso de sobrenombres, a través de la agresión verbal encubierta bajo la “forma
de chiste”, reduciéndose o anulándose la violencia.

No es una solución aislar al estudiante, sino que es necesario manejar otras


perspectivas que abarquen las prácticas reflexivas sobre el quehacer docente
incluyendo a la comunidad educativa como lxs estudiantes, el equipo docente, el
equipo directivo los padres.

De esta forma el “inicio de bullying” referido por la directora es acallado replicándose y


perpetuándose la violencia donde los efectos subjetivos en quienes padecen de la
intimidación o bromas inapropiadas pueden afectar sobre la estima de la persona, la
confianza y seguridad en sí mismx. Esto puede conllevar a la soledad y al aislamiento
social, pudiendo presentarse síntomas corporales o dificultades en la escolaridad. Las
formas mas graves de presentación de los efectos subjetivos del bullying pueden
presentarse como condicionantes o disparadores de depresión o incluso el suicidio.

4
Unidad 2
1. Defina el Cyberbullying.

2. Elabore al menos cinco consejos o recomendaciones que realizaría a sus pares


docentes para abordar la problemática del acoso escolar y virtual.

ELABORACIONES

1. Cyberbullying, acoso en Internet; La expresión en inglés define cuando unx niñx,


púber o adolescente es atormentado, amenazado, acosado, humillado,
avergonzado por otra persona desde Internet, medios interactivos, tecnologías
digitales y teléfonos móviles. El Cyberbullying es el acoso de un menor de edad
contra otro menor.

2. Para abordar la problemática del acoso escolar y virtual les recomendaría a mis
colegas:

 Conocer el grupo y sus contextos para adecuar la información pertinente y


adecuada de acuerdo a la edad y al nivel educativo, acerca del ciberbullying, sus
características y efectos subjetivos negativos así como el impacto emocional.
Acompañar y orientar a lxs estudiantes y sus familias.
 Familiarizarse con las tecnologías de la información y la comunicación como lo
son las redes sociales para dar cuenta de la tecnología como herramienta así
como de los peligros que encarna la misma.
 Promover el diálogo y la participación democrática integrando diversos puntos
de vista y realzando valores vinculados a la convivencia y el respeto por el otro.
 Convocar a lxs estudiantes a la reflexión sobre la problemática del ciberbullying,
resaltando que la tecnología no es nociva si es utilizada como una herramienta,
y que su uso de la misma depende de las personas, pudiendo ser un
instrumento tecnológico de acoso.
 Utilizar actividades interesantes, dinámicas y participativas adecuadas al grupo
destinatario a partir de la producción y la creatividad
 Trabajar con estrategias que permitan un trabajo interdisciplinario y en
comunidad integrando docentes y familias.

5
Unidad 3

Trabajo integrador: Se deberá planificar un taller informativo-participativo,  de


prevención de cyberbullying. En dicha planificación realizar una introducción/
fundamentación del taller. Dentro de la planificación propiamente dicha incluir:
objetivos, contenidos, actividades y recursos.

Como final del taller realizar un folleto  (en Word, en Publisher, etc.) que se les entregara
a los que participen de la actividad.  La actividad pueda estar dirigida al público que se
considere pertinente la actividad es decir, alumnos; alumnos y padres; alumnos y
autoridades de la Institución Escolar, etc.

PLANIFICACION

TALLER DE PREVENCION DE CYBERBULLYING

Fundamentación

A fines de trabajar sobre la problemática social del Cyberbullying se llevará a


cabo como estrategia de enseñanza un taller participativo de carácter informativo y
preventivo conformado por dos talleristas, bajo perspectiva de género. Se propone
trabajar con un colectivo adolescente para prevenirles de los principales peligros de
internet y proporcionarles herramientas para ser consumidores conscientes de las
nuevas tecnologías. Este colectivo es el principal usuario de los recursos digitales y por
ello son muy vulnerables a los riesgos que implica la web (engaños, acoso o violación
de la privacidad). El taller propone crear conocimiento e intercambiar reflexiones
propiciando la participación de sus integrantes desde sus experiencias y saberes donde
se abordará la temática integrando el pensar, el sentir y el hacer con la intención de
sensibilizar sobre la cotidianeidad de dichas amenazas y la necesidad de tomar
precauciones en el uso de internet. La idea es trabajar sobre los aspectos preventivos
como la empatía y una comunicación positiva, a través de valores como la
comprensión y el respeto.

Lxs destinatarios del taller, que comprenderán la edad de 14 años, forman parte
de una etapa de desarrollo cognitivo que permite trabajar una serie de contenidos que

6
tal vez, sean demasiado complejos para etapas anteriores. Esto es debido a que, a
partir de esta etapa etaria se posee una estructura de pensamiento que permite al
adolescente abordar conocimientos de forma organizada y formular cuestiones más
abstractas y jerarquizadas. Para la elaboración del taller se tienen en cuenta los aportes
de Piaget que señalan el estadio evolutivo que atraviesan: la etapa de pensamiento
formal. También se tiene en cuenta para la metodología la importancia de un
aprendizaje social cooperativo que subraya Vigotsky y, sustancialmente, la relevancia
del aprendizaje significativo que manifiesta Ausubel y los requisitos que se necesitan
para su consecución: funcionalidad, motivación, conocimientos previos, significatividad
lógica y psicológica de los contenidos. Por todo ello, este colectivo es capaz, de
realizar razonamientos abstractos básicos para comprender el desarrollo de las nuevas
tecnologías y se fomentará la metodología que permita promover los tipos de
aprendizaje resaltados anteriormente.

El taller comprenderá 2 encuentros con un total de 8 horas. Cada encuentro tendrá 4


horas desglosado en 2 bloques de 80 minutos, uno de 60 minutos y 2 intervalos de 10
minutos. Al inicio del 1º encuentro se realizará una dinámica de apertura donde se
realizará la presentación de los integrantes y talleristas a través de un momento de
caldeamiento para entrar en el clima de un taller. Lo importante es haber podido crear
un clima de confianza para promover la participación y el diálogo. En un segundo
momento se llevarán a cabo dinámicas de desarrollo del taller a través de la
alternancia de técnicas: la exposición de filminas con contenido teórico y luego
actividades grupales donde se trabaje el tema propuesto, esta modalidad se llevará a
cabo en el transcurso de los encuentros. Cada encuentro tendrá sus cierres con
actividades lúdicas para recuperar los saberes adquiridos a modo de cierres. Al realizar
el último y 2º encuentro se finalizará con una dinámica de plenario y síntesis de los 2
encuentros como oportunidad para trabajar sobre lo evaluado de manera grupal y
para poner en claro ideas nodales de la temática que no hayan quedado claras. En un
último momento se realizará la dinámica de elaboración de un mensaje
multiplicador con la idea de llevar un mensaje a la comunidad educativa. También se
les compartirá un cuestionario de evaluación del taller voluntario y anónimo a los fines
de la evaluación de la enseñanza y diseño de futuros talleres en base a necesidades de
lxs estudiantes.

Objetivos:

 Sensibilizar a los jóvenes sobre las consecuencias del ciberbulliyng, sus formas
de identificarlo.
 Estimular la búsqueda de ayuda cuando los usuarios se encuentren en una
situación digital comprometida o incómoda.
 Brindar información sobre cómo navegar en las redes de forma responsable y
segura.

7
 Promover la reflexión acerca del resguardo de la intimidad y la privacidad.
 Concientizar sobre los intentos de extorsión y/o manipulación virtual que
pueden darse en la cultura digital.

Propósitos

 Generar una comunicación abierta y cálida para que se sientan cómodas/os de


contar lo que sucede en sus interacciones virtuales en un clima de cuidado y
respeto.
 Problematizar junto a ellos/as el ciberbullying  de manera que comprendan en
profundidad las consecuencias que conlleva la misma.
 Propiciar un trabajo de concientización que permita crear o reforzar la
privacidad y la configuración de los modos en que los/as estudiantes
comparten contenido en sus redes sociales.
 Concientizar de los peligros con los que pueden encontrarse en internet.

Duración:

El tiempo indicado para desarrollar los contenidos del taller será de 2 encuentros de 4
horas cada uno. En total, se llevarán a cabo 8 horas de trabajo para poder asimilar los
contenidos y poder tener una evaluación positiva.

Contenidos:

Cada encuentro plantea el desarrollo de un tema principal a trabajar. El principal


contenido del 1º encuentro se tratará el tema del ciberbullying como temática central
y como una de las formas del bullying en internet. Se compartirá información sobre
cómo se produce el mismo, cómo detectarlo y qué hacer al respecto promoviendo
conceptos que se enmarcan en la ciberconvivencia positiva. Se brindarán conceptos y
comparaciones, información sobre diferentes tipos de bullying.

El 2º encuentro se trabajará con la navegación segura en la web. El objetivo será


trabajar el tema de los engaños por Internet, la exposición a contenidos inadecuados y
el grado de exposición de los datos personales que publican en la red. También se
hará un repaso a los temas tratados para asegurar los conceptos clave desarrollados
en los encuentros anteriores del taller.

Al finalizar el último encuentro se realizará una dinámica final global, junto con un
cuestionario de satisfacción de los usuarios para autoevaluar el propio trabajo docente.

Recursos:

8
 Pizarrón, borrador y tizas
 Pc´s con conexión a Internet o celulares
 Pc conectada a un cañón de proyección
 Presentaciones del tipo PowerPoint
 Cartulinas y folios
 Marcadores, bolígrafos, revistas, tijeras, cola y cinta de pegar.
 Algodón
 Pelota de goma
 Links de videos

Secuencia de Actividades:
1º ENCUENTRO (Tiempo total aproximado: 3 horas. 40 minutos)

“CIBERBULLYING”

Presentación del taller y sus objetivos, presentación de lxs talleristas encargadxs y lxs
participantes. (tiempo aproximado: 10 minutos)

Posteriormente se iniciará una actividad inicial cuyo objetivo principal es romper el hielo
inicial en el aula.

DINAMICA DE APERTURA

Actividad: “La bola de nieve” (duración aproximada 25 minutos)

Estrategia: Juego cooperativo

Materiales: Algodón, sillas

El objetivo es generar, mediante el juego cooperativo las primeras interacciones entre los
miembros del grupo clase, para que de una manera dinámica y divertida inicien sus
primeros contactos sociales contribuyendo a desarrollar comunicación y establecer
vínculos. Se dividirá la clase en dos grupos. Quien inicie el juego será el grupo que sea el/la
participante próximx a cumplir años. El grupo que empieza a jugar se sienta en el suelo
formando un círculo y se da a cada unx un puñado de algodón. El otro grupo se sienta con
sillas y de manera concéntrica al primer grupo, ofreciendo las rodillas como respaldo. Las
coordinadoras piensan un número del 1 al 100 sin decirlo y los estudiantes deberán decir
un número de forma individual, quien se acerque mas al número pensado será quien inicie
el juego. El/la elegidx lo inicia diciendo: “Me llamo Mariana y me encanta nadar”. Deja en el
suelo y frente a su vecinx de la derecha su pedazo de algodón. El/la vecina dirá: “Mi
compañera se llama Mariana, le encanta nadar. Yo me llamo Katia y me encanta el trap”.
Pone frente a sí y en el suelo su algodón y lo pasa al compañero de la derecha. Continúa el
juego con el/la compañerx de al lado, siguiendo siempre el mismo lado y amontonando el
algodón, estx repite los nombres y gustos de lxs anteriores y añade su propio nombre y su

9
gusto. Así sigue la rueda. Cada unx debe repetir los nombres y gustos de los anteriores y si
no falla añade su algodón a la bola. Si falla, el/la compañerx que tiene detrás puede
ayudarle. Si entre ambxs no lo consiguen no pondrá su algodón en la bola, sino que lo
conservarán hasta el final. La primera parte del juego termina cuando el que ha iniciado la
ronda repite todos los nombres y gustos del grupo. Después, lxs que están en el círculo
interior pasan a sentarse en las sillas y los que estaban en el exterior se sientan en el suelo
y ahora inician su nueva ronda de la misma forma que la anterior. Finalizando puede
compararse las dos “bolas de algodón” a ver quien la ha conseguido mayor.

DINAMICAS DE DESARROLLO

Actividad: “Acoso en la red” (duración aproximada 45 minutos)

Estrategia: Lluvia de ideas, exposición dialogada con herramientas de visualización

Recursos didácticos: Pizarrón, tizas, Pc, cañón proyector y filminas

Definición de cyberbullying. Se pide a lxs estudiantes que construyan de manera colectiva


una definición del término cyberbullying partiendo de sus saberes previos. Se escribirá una
lluvia de ideas en el pizarrón. Una de lxs talleristas realizará una definición global a partir
de las creadas por los grupos. Lxs talleristxs se orientarán por las siguientes características
de definición: “El cyberacoso o cyberbullying puede ser definido como la intimidación
psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del
ámbito escolar, pero no exclusivamente, sostenida en el tiempo y cometida con cierta
regularidad, utilizando como medio las tecnologías de la información y la comunicación” 1.
Se acompañará con herramientas de visualización como la proyección de diapositivas
diferenciando cyberbullying y bullying, características, efectos. Se realizará una exposición
dialogada con preguntas y recomendaciones sobre formas de prevención y de actuación a
través de una serie de preguntas orientadoras. (ANEXO 1)

Receso (15 minutos)

Actividad: “Mitos sobre el ciberbullying” (duración aproximada 40 minutos)

Estrategia: discusión y debate grupal

Recursos didácticos: Hoja ficha con afirmaciones (ANEXO 2)

1
María José Edreira (2003) Fenomenología del acoso moral. Publicación Logos. Anales del
Seminario de Metafísica. Pp  36, 131 - 151.

10
El objetivo de esta dinámica es generar conciencia en lxs estudiantes sobre los riesgos en
internet, sensibilizar a lxs estudiantes sobre las consecuencias del ciberbullying alentando a
la búsqueda de ayuda. La idea es propiciar la participación y el uso del pensamiento crítico.

Esta dinámica necesita que lxs participantes estén de pie y se puedan mover por el aula.
Unx tallerista deberá decir una frase sobre el cyberbullying y éstxs se colocarán en el lado
izquierdo de la clase si están de acuerdo o al lado derecho si piensan que la afirmación es
falsa. Se deben justificar las respuestas y el o la responsable de la actividad realizará una
explicación sobre las mismas. Si es necesario se aclararán conceptos.

Actividad “¿Qué harías tú?” (duración aproximada 45 minutos)


Estrategias: Grupos de discusión y debate a partir de casos
Recursos didácticos: Fotocopia con caso

El objetivo de la actividad es promover el pensamiento crítico


Se dividirá al grupo principal en equipos de 4 ó 5 personas con un criterio de selección
donde los grupos se conformarán en base a sus gustos musicales (pudiendo
nombrarse el kpop, el regatton, el rap, el trap, o géneros en general). Se les repartirán
fotocopias con casos de cyber-acoso (ANEXO 3). A partir de los cuales lxs
participantes tendrán que ponerse en la piel de la persona que escribe y establecer
unas pautas de actuación. La dinámica se debe encaminar hacia la importancia que
tiene la comunicación con personas que les pueden ayudar, padres, familiares,
profesores o asociaciones y la posibilidad de utilizar recursos y herramientas tanto de
sus saberes previos como de los conocimientos que van recuperando en el transcurso
del taller.

Debemos recordar a lxs participantes que:

“Nadie está libre de ser el objeto de una campaña de cyberbullying, pero las
posibilidades son casi nulas si se siguen unas pautas preventivas.

Comportarse con respeto en la Red, reaccionar de forma inteligente y calmada,


controlar qué tipo de información se proporciona y rastrear los propios datos son muy
buenas medidas de protección”

Receso: 15 minutos

Actividad: “Reflexionando sobre el Ciberbullying”(duración aproximada


Estrategia: Proyección de resumen del film Ciberbullying, discusión y debate

11
Recursos didácticos: Pc, cañón proyector, link del film

Se proyectará un fragmento del film “Ciberbully”, posteriormente habrá unos minutos para
la reflexión y se contestarán por grupo, máximo de tres personas, a las cuestiones que
aparecen en la actividad. Cada grupo tendrá que elegir un portavoz para exponer sus
respuestas al gran grupo y para finalizar esta actividad se elaborará un documento común
sobre las respuestas a las que se han llegado. Esta actividad resulta de gran utilidad para la
introducción al tema del ciberbullying, es una película muy buena para tratar todos los
conceptos relacionados a este fenómeno. La película transmite de una forma clara y seria
el mensaje de lo que es el ciberacoso y las consecuencias que puede llevar. La película
enseña claramente los riesgos que existen tras el uso libre del Internet y las redes sociales.
Usualmente los jóvenes tratan estos aspectos de formas muy sencillas y por ello nunca
piensan en las consecuencias que pueden acarrear ya que no toman en cuenta los grandes
riesgos que simples actos, como lo son aceptar solicitudes, enviar mensajes y comentarios,
implican. Por otro lado, otro punto que toca la película es que se debe tener más en
cuenta el tipo de amistades que se eligen y cuanto saben sobre nosotros y nuestras vidas
privadas, ya que al contarle todo a sus amistades, probablemente no siempre sea la opción
correcta, por lo que en caso de tener algún tipo de dificultad o problema relacionado con
el Cyberbullying u otros temas, lo más apto es hablar sobre esto con un adulto de
confianza que pueda ofrecer su ayuda. (ANEXO 4)

Actividad: Decálogo de Ciberconvivencia positiva (duración aproximada 10 minutos)


Estrategia: Proyección audiovisual
Recursos: Video audiovisual
Se proyectará el decálogo de la ciberconvivenciapositiva (ANEXO 5) a modo de
brindar herramientas a a lxs estudiantes y como una propuesta que promueve la
autoprotección siendo una vía de prevención, y trata de influir en los estudiantes para
dificultar que lleguen a ser víctimas de ciberbullying, o al menos contribuir a disminuir
el grado de victimización.

DINAMICA DE CIERRE
Actividad: “Sopa de letras” (10 minutos)
Estrategias: Proyección de video y dinámica lúdica interactiva
Recursos didácticos: Wordwall, pc, cañón proyector
A modo de recuperar los saberes adquiridos durante el transcurso del taller se realizará
un cierre con un juego interactivo (ANEXO 6) el cual se proyectará. El mismo posee un
contador en cuenta regresiva de 5 minutos. A través del mismo lxs estudiantes
deberán rápidamente descubrir y reconocer palabras significativas trabajadas durante
este encuentro. Posteriormente se realizará una puesta en común sobre el sentido de
las mismas.

12
Se realiza la despedida recordando el próximo encuentro de taller con fecha, horario, y
aula de realización.

2º ENCUENTRO (Tiempo total aproximado: 3 horas. 40 minutos)

“NAVEGAR EN LA WEB”

DINAMICA DE APERTURA (duración aproximada: 10 minutos)

Estrategia: Indagación didáctica

Recursos didácticos: rotafolios y marcadores

Se iniciará el encuentro indagando sobre dudas acerca de los saberes adquiridos en el


primer encuentro y se aclarará la información no comprendida. En el caso de que haya
participantes que no hayan asistido al 1er encuentro se realizaran elaboraciones de manera
colectiva. Lxs talleristas harán uso de la escritura en el caso de trabajar sobre algún
concepto significativo.

DINAMICAS DE DESARROLLO

Actividad: “Carta a mi tío abuelo” (tiempo aproximado 35 minutos)

Estrategia: Situación problemática, reflexión, escritura, puesta en común

Recursos didácticos: Hojas y biromes

En grupos de 3 estudiantes elegidos al azar deberán redactar una carta explicando qué es
Internet a una persona que desconoce completamente el tema. También deben comentar
cómo se utiliza y para qué sirve a través de ejemplos de su vida cotidiana. Lxs talleristas
orientarán sobre los principales resultados que se esperan de esta actividad, resaltando lo
positivo de la web como lugar de acercamiento, recopilación de información etc., mientras
que los peligros que implica su uso suelan pasar desapercibidos. Luego de 15 minutos de
elaboración se llevará a cabo una puesta en común buscando la r eflexión y argumentación
de sus opiniones mediante un trabajo colaborativo entre pares.

Actividad: “Estafas y engaños” (duración aproximada: 35 minutos)

Estrategia: investigación reflexiva y exposición dialogada

Recursos didácticos: celulares, wifi, proyección de imágenes

Se proyectarán dos imágenes disparadoras (ANEXO 7) preguntando acerca de qué les


sugieren las mismas y si alguna vez les sucedió recibir dicho contenido en sus celulares o
mails. Se les propone navegar en la red de manera individual o bien buscando en los
mensajes de teléfonos de casillas de correo con el objetivo de despertar la curiosidad

13
epistemológica acerca de los contenidos y usos de la red, se les pedirá que identifiquen
aquello que les llame la atención o genere dudas acerca de la autenticidad de contenidos.
Se les invitará a que compartan la información identificada en sus aparatos.

Posteriormente se llevará a cabo una exposición dialogada ejemplificando con algunas


estafas en internet.

Receso: 10 minutos

Actividad: “Del otro lado del click” (duración aproximada 40 minutos)


Estrategia: Proyección de video animado
Recursos didácticos: pc, cañón proyector y audiovisual

A partir del siguiente vídeo, se trabajará la prevención frente a mecanismos maliciosos


que pueden vulnerar la seguridad de nuestros datos y equipos. Video animado “Del
otro lado del click” (ANEXO 8). Se realizará una lista con las medidas que lxs
estudiantes vean convenientes para evitar este tipo de virus. Lxs talleristas pueden
ayudarles, por ejemplo:

1. No abrir correos de desconocidos.

2. Tener activado siempre el antivirus.

3. Actualizar el antivirus y el firewall cuando sea necesario.

4. Realizar descargas en sitios oficiales y de confianza.

5. No abrir datos adjuntos si se tiene la más mínima sospecha.

Actividad “Protegiendo nuestra identidad digital”(duración aproximada: 40


minutos)
Estrategias: indagación didáctica
Recursos didácticos: hojas, lápices negros y biromes

Para esta actividad se plantea que cada estudiante realice un autorretrato de su


identidad digital, dibujando como cree él o ella que los demás le ven en Internet.
Probablemente se dibujen tal y como se ven en la realidad. No obstante a partir de
aquí se harán unas preguntas y contestar según la siguiente tabla:

14
 ¿Sos vergonzosx?

 ¿Consideras como amigos a personas que acabas de conocer?

 ¿Hablas con desconocidxs?

 ¿Le darías a una persona que no conoces tus datos o número de teléfono?

 ¿Te has hecho pasar por algún amigx o conocidx?

 ¿La gente te felicita el cumpleaños?

En la calle En las redes sociales

El objetivo de este ejercicio sería reflexionar sobre la identidad digital. Aceptar que son
la misma persona en Internet que en la vida real y que en Internet, no deberíamos
hacer cosas que no nos atreviésemos a hacer cara a cara.

Receso: 10 minutos

Actividad: “Pensalo antes de publicarlo” (duración aproximada: 15 minutos)


Estrategia: proyección de video y discusión grupal
Recursos didácticos: pc, cañon y video.

En la actualidad existen múltiples campañas para concienciar a los jóvenes sobre el


peligro de divulgar aspectos de la vida cotidiana en Internet. Se proyectará un
audiovisual (ANEXO 9). Por otra parte, en youtube existen varias reproducciones que
podrían ser tan aptas como esta. A continuación se reflexionaría sobre el mismo y la
necesidad de mantener nuestra privacidad en Internet.

DINAMICA DE CIERRE
Actividad: “Pateando el ciberbullying” (duración aproximada 25 minutos)
Estrategia: Juego cooperativo
Recursos didácticos: pelota de goma
En último lugar, se realizará una síntesis final recordando los aspectos más importantes
del taller y su valor en la vida cotidiana. Para ello se realizará una dinámica lúdica

15
cooperativa. Se dividirá el grupo principal en dos subgrupos, a su vez cada uno de
estos se dividirá en arquerx, defensa, mediocampistas y delanterxs, ubicándose en el
salón como en las posiciones de un partido de fútbol. Se tira la pelota al medio y quien
tenga la pelota será el grupo capaz de realizar una pregunta sobre los contenidos del
taller (ANEXO 10), el otro grupo será encargado de responder, en primer instancia
deberán responder lxs delanterxs, en caso de no poder responder le tocara el turno a
lxs mediocampistas, luego si tampoco éstos pueden hacerlo deberán responder
quienes se ubiquen en la defensa y en última instancia quedará por responder el/la
arquerx- Si ningunx logra responder se considerará gol, en el caso de que logren
responder adecuadamente será gol atajado. Así sucesivamente si le corresponde al
otro equipo. El equipo que logre 5 puntos será el ganador.

MENSAJE MULTIPLICADOR (duración estimada: 20 minutos)

Estrategia: Elaboración cooperativa

Recursos didácticos: cartulina, marcadores, revistas, tijeras, plasticola

Con los elementos brindados por lxs talleristas y de manera colectiva lxs estudiantes
diseñarán mensajes escritos que permitan comunicar a lxs miembros de la comunidad
educativa lo reflexionado y aprendido por ellxs en este encuentro, es decir, que
permita multiplicarlo en su contexto social. La elaboración de los mensajes se pegará
sobre las paredes laterales de la entrada principal o la cartelera de la escuela.

Se les entregará un cuestionario para la evaluación del taller, para ser respondido
brevemente,

CRITERIOS DE EVALUACION
Reconocer situaciones de ciberbullying

Identificar los riesgos que existen en la navegación por internet

Saber actuar ante los engaños, abusos y estafas que puedan encontrar

Ser capaces de buscar ayuda cuando se encuentren en una situación comprometida o


que les incomode

La evaluación del proceso será en dos direcciones: por un lado se va a evaluar el


proceso de enseñanza, es decir, que los métodos utilizados por lxs talleristas son
efectivos para cumplir con los objetivos, por otro lado, se evaluará el cumplimiento de
los objetivos marcados para el taller. El proceso de evaluación formativa será realizado

16
a través de la observación en el aula por parte de lxs responsables realizando los
ajustes en una retroalimentación continua.

Se les entregará un cuestionario final para analizar el grado de satisfacción con los
contenidos y para autoevaluar el desarrollo del taller y sus intereses temáticos para
diseñar futuros talleres basados en sus necesidades.

Se les entregará un tríptico del taller a cada unx de lxs participantes. (ANEXO 11)

ANEXOS
1º ENCUENTRO

Anexo 1

Apuntes y diapositivas para orientar el taller.

Las redes sociales son parte de nuestras prácticas cotidianas, en especial de las de
las/os jóvenes. Si nos preguntamos dónde están nuestros estudiantes, seguro los
encontramos en algunas de las más conocidas como Instagram o TikTok. Estas
aplicaciones se convirtieron en sus escenarios preferidos para relacionarse y
mantener los vínculos durante el período de aislamiento social. 
Pero esto no es una novedad. Si bien la pandemia intensificó el uso de las redes
sociales, hace años que están presentes y ya cuesta imaginarnos un mundo sin
ellas. Niñas, niños, jóvenes y adultos, todos/as las usamos, ya sea para
comunicarnos con amigos/as, familiares y/o colegas; contactar a aquellas personas
que hace mucho no vemos; informarnos sobre lo que pasa en el país y en el
mundo; expresar nuestras emociones y pensamientos; compartir fotos y videos;
realizar actividades y juegos con otros/as; organizar eventos; o incluso, para
enseñar y aprender. 
Sin embargo, al usarlas nos vemos expuestos a diversos riesgos que atentan contra
nuestra privacidad e integridad, los cuales son aún mayores cuando se trata de

17
niñas, niños y adolescentes. Frente a esto, se vuelve de vital importancia
concientizarlos/as sobre los peligros con los que pueden encontrarse. 
¿Cuáles son los principales riesgos? ¿Qué medidas de seguridad debemos
tener en cuenta? 
Serie de conceptos que tenemos que conocer para la prevención de conductas de
riesgo en contextos de virtualidad de las/os estudiantes.

Ciberbullying
El ciberbullying, o también llamado ciberacoso, es el uso de los medios digitales
para hostigar, acosar, molestar, humillar o amenazar a una persona. Generalmente,
se realiza entre pares. Las formas más comunes son a través de falsos rumores,
videos y fotos humillantes o la creación de perfiles falsos para agredir a la víctima.
Se expande viralmente por la Web, de manera masiva y a alta velocidad, además de
que las agresiones en el ciberespacio pueden quedar ahí por mucho tiempo, por lo
que resultan sumamente dañinas para quien las sufre. 

18
19
20
21
22
Preguntas orientadoras para trabajar durante la actividad

1. ¿Me están acosando en línea? ¿Cuál es la diferencia entre una broma y el


acoso?
Todos los amigos se hacen bromas entre ellos, pero hay ocasiones en que es difícil
saber si alguien solamente se está divirtiendo o si está tratando de herirte, sobre
23
todo en línea. A veces te dirán, riéndose, que “era solo una broma” o que “no te lo
tomes tan en serio”.

Pero si te sientes herido o piensas que alguien se está riendo de vos y no con vos,
entonces la broma ha ido demasiado lejos. Si continúa después de que le hayas
pedido a esa persona que no lo haga más y sigues sintiéndote molesto, podría
tratarse de acoso.

Y cuando el acoso ocurre en línea, hay mucha gente que presta atención, incluso
personas desconocidas. Dondequiera que esto ocurra, si te sientes incómodo(a), no
tenés por qué soportarlo.

Llámalo como quieras: si te sientes mal y el problema continúa, entonces vale la


pena buscar ayuda. Detener el ciberacoso no se trata solamente de denunciar a los
hostigadores; también se trata de reconocer que todos merecemos respeto, en
línea y en la vida real.

2. ¿Qué consecuencias tiene el ciberacoso?

Cuando el acoso ocurre en línea, la víctima siente como si la estuvieran atacando


en todas partes, hasta en su propia casa. Puede parecerle que no hay escapatoria
posible. Las consecuencias pueden durar largo tiempo y afectar a la víctima de
muchas maneras:

 Mentalmente. Se siente preocupada, avergonzada, estúpida y hasta


enfadada.
 Emocionalmente. Se siente avergonzada y pierde interés en lo que le gusta.
 Físicamente. Se siente cansada (pierde el sueño) o sufre dolores de
estómago y de cabeza.

Sentirse objeto de burla o de acoso puede impedir que la víctima hable con
franqueza o trate de resolver el problema. En casos extremos, el ciberacoso puede
llevar a quitarse la vida.

El ciberacoso puede afectarnos de muchas formas. Sin embargo, es posible


superarlo y recuperar la confianza en nosotros mismos y la salud.

24
3. ¿Con quién debo hablar si alguien me está acosando en línea? ¿Por qué es

importante denunciarlo?

Si pensas que te están acosando, lo primero que debes hacer es buscar ayuda de
alguien en quien confíes, por ejemplo tu padre o tu madre, un familiar cercano u
otro adulto de confianza. En la escuela podes hablar con un tutor, o docente de
confianza.
Y si no te sentís cómodo(a) hablando con alguien que conoces, comunícate con
una línea telefónica de ayuda en tu país para que puedas hablar con un consejero
profesional.

Si el acoso ocurre en una plataforma social, piensa en la posibilidad de bloquear al


acosador e informar sobre su comportamiento en la propia plataforma. Las
empresas de redes sociales tienen la obligación de velar por la seguridad de sus
usuarios.

Es conveniente reunir pruebas –mensajes de texto y capturas de pantalla de las


publicaciones en las redes sociales– para mostrar lo que está ocurriendo.

Para que el acoso se detenga, no solo hay que detectarlo. Es fundamental


denunciarlo. También puede ser importante mostrar al acosador que su
comportamiento es inaceptable.

Si te encuentras en peligro inminente, debes comunicarte con la Policía o con los


servicios de emergencia en tu país.

Para que el acoso se detenga, no solo hay que detectarlo,

es fundamental denunciarlo.

Facebook/Instagram:
Si te están acosando en línea, te animamos a que hables con tu padre o tu madre,
con un maestro o con alguna otra persona en la que confíes. Tenés derecho a estar
seguro(a). Nosotros también ayudamos a denunciar el acoso directamente en
Facebook o en Instagram.

Siempre se puede enviar a nuestro equipo una denuncia anónima desde una
publicación, un comentario o una historia en Facebook o en Instagram.

25
Tenemos un equipo que examina estas denuncias las 24 horas del día los 7 días de
la semana, en todo el mundo y en más de 50 idiomas, y eliminamos todo lo que
sea abusivo o intimidatorio. Estas denuncias siempre son anónimas.

También tenemos una guía en Facebook para ayudarte a afrontar el acoso, o para


decirte lo que debes hacer si ves que alguien está sufriendo acoso. En Instagram
tenemos una Guía para los padres que ofrece recomendaciones a los padres, los
tutores y los adultos de confianza sobre lo que conviene hacer en un caso de
ciberacoso, y un centro de operaciones donde conocerás nuestras herramientas de
seguridad.

Twitter:
Si pensas que te están acosando en línea, lo más importante es asegurarte de que
estás a salvo. Es esencial tener a alguien con quien hablar sobre lo que estás
viviendo. Puede ser un(a) maestro(a), otro adulto de confianza o tus padres. Habla
con ellos y con tus amigos sobre lo que se debe hacer en caso de que vos o
alguien más esté siendo víctima de ciberacoso.

Nosotros alentamos a la gente a que nos informe sobre las cuentas que podrían
estar contraviniendo nuestras normas. Podés hacerlo a través de las páginas de
apoyo en nuestro Centro de Ayuda o a través del mecanismo de denuncia in-
Tweet, haciendo clic en la opción “Denunciar un tuit”.

4. Estoy siendo víctima de ciberacoso, pero tengo miedo de contarles a mis


padres. ¿Cómo debería hacerlo?

Si te están acosando en línea, hablar con un adulto de confianza –alguien con


quien te sientas seguro(a) al hablar de este tema– es una de las primeras cosas que
debes hacer y también una de las más importantes.
Hablar con los padres es difícil para algunos jóvenes. Pero hay maneras de facilitar
la conversación, como por ejemplo eligiendo un momento en que sepas que te van
a prestar toda su atención y explicándoles lo grave que es para ti ese problema.
Recuerda que es posible que ellos no estén familiarizados con la tecnología, por lo
que tendrás que ayudarles a comprender lo que está sucediendo.

Es posible que no te puedan ofrecer soluciones de inmediato, pero con seguridad


querrán ayudarte y juntos podrán encontrar una solución. ¡Dos cerebros siempre
funcionan mejor que uno! Si sigues dudando de lo que conviene hacer, podrías

26
hablar con otras personas de confianza. ¡Hay más gente de lo que crees que se
preocupa por ti y que está dispuesta a ayudarte!

5. ¿Cómo puedo ayudar a un amigo a denunciar un caso de ciberacoso,


especialmente si no quiere hacerlo?

Cualquiera puede convertirse en víctima de ciberacoso. Si ves que esto le está


ocurriendo a alguien que conoces, procura ofrecerle apoyo.
Es importante que escuches a tu amigo(a). ¿Por qué no quiere denunciar que está
sufriendo ciberacoso? ¿Cómo se siente? Cuéntale que no tiene que hacer una
denuncia formal, pero que es muy importante que hable con alguien que pueda
ayudarle.

Recuerda que posiblemente tu amigo(a) se siente indefenso(a). Trátalo(a)


amablemente y ayúdale a pensar en lo que podría decir y a quién. Ofrécete a
acompañarlo(a) si decide denunciar lo que le está ocurriendo. Pero lo más
importante es recordarle que estás ahí para él o ella, y que quieres ayudarle.

Si tu amigo(a) aún no desea denunciar el incidente, entonces apóyalo(a) tratando


de encontrar a un adulto de confianza que pueda ayudarle a afrontar la situación.
Recuerda que hay situaciones en las que el ciberacoso puede tener consecuencias
mortales.

No hacer nada puede llevar a la persona a pensar que todos están contra ella o
que a nadie le importa. Tus palabras pueden marcar la diferencia.

Cualquiera puede convertirse en víctima de ciberacoso.

Facebook/Instagram:
Sabemos que es difícil denunciar a alguien. Pero nunca está bien acosar o intimidar
a nadie.

Informar a Facebook o a Instagram sobre algún contenido puede servirnos para


mantenerte seguro en nuestras plataformas. El acoso y la intimidación son muy
personales, por lo que en muchos casos es necesario que alguien denuncie estos
comportamientos ante nosotros para poder identificarlos y eliminarlos.

27
Denunciar un caso de ciberacoso siempre se hace de manera anónima en
Instagram y en Facebook, y nunca nadie sabrá que tú nos informaste sobre ese
comportamiento.

Puedes denunciar algo que te sucedió a ti, pero también algo que le sucedió a
uno(a) de tus amigos(as), utilizando las herramientas que están disponibles
directamente en la aplicación. En el Centro de Ayuda de Instagram y en el Centro
de Ayuda de Facebook encontrarás más información sobre cómo denunciar un
incidente.

También podrías informar a tu amigo(a) sobre una herramienta de Instagram


llamada Restringir, que sirve para proteger discretamente las cuentas sin tener que
bloquear a nadie, ya que esto último es algo que resulta difícil para algunas
personas.

Twitter:
Hemos habilitado una función denominada Denuncia de Observador, que permite
denunciar incidentes relacionados con información privada y la suplantación de la
identidad en nombre de otras personas.

6. ¿Cómo se puede impedir el ciberacoso sin dejar de acceder a Internet?

Estar en línea tiene muchos beneficios. Pero como sucede con otras cosas en la
vida, también presenta riesgos contra los cuales debes protegerte.
Si estás sufriendo a causa del ciberacoso, podrías eliminar algunas aplicaciones o
permanecer fuera de línea mientras te das un tiempo para recuperarte. Sin
embargo, salir de Internet no es una solución a largo plazo. Si no hiciste nada malo,
¿por qué deberías quedar en desventaja? Esto podría incluso dar a los hostigadores
una señal equivocada, alentándolos a seguir comportándose de manera
inaceptable.

Todos deseamos que deje de haber ciberacoso y esta es una de las razones por las
que es tan importante denunciarlo. Para lograr que Internet sea como queremos
no podemos limitarnos a denunciar el acoso. Debemos ser cuidadosos y no
compartir o decir cosas que puedan herir a otras personas. Tenemos que ser
amables unos con otros en línea y en la vida real. Todos, sin excepción.

Debemos ser cuidadosos y no compartir o decir cosas

28
que puedan herir a otras personas.

Facebook/Instagram:
Para nosotros es importante que Instagram y Facebook sean lugares seguros y
positivos para expresarnos –solo nos sentimos cómodos compartiendo cuando
sabemos que estamos seguros. Pero se sabe que el ciberacoso puede ser un
obstáculo y crear problemas. Por eso, en Instagram y en Facebook estamos
comprometidos a liderar la lucha para ponerle fin.

Lo estamos haciendo de dos maneras. En primer lugar, usando la tecnología para


evitar que la gente sufra acoso y vea cuando otras personas están siendo acosadas.
Por ejemplo, se puede activar una configuración que, por medio de inteligencia
artificial, filtra y oculta automáticamente los comentarios intimidatorios que tienen
la intención de hostigar o molestar a la gente.

En segundo lugar, alentando el comportamiento y las interacciones positivas por


medio de herramientas para personalizar la experiencia en Facebook y en
Instagram. Restringir es una herramienta que te permite proteger discretamente tu
cuenta, sin que pierdas de vista a la persona que te acosa.

Twitter:
Como cientos de millones de personas intercambian ideas en Twitter, es natural
que no todos estemos de acuerdo. Este es uno de los beneficios, porque todos
podemos aprender de las discusiones y los desacuerdos si se llevan a cabo de
manera respetuosa.

Pero puede suceder que después de escuchar a una persona durante un rato, no
quieras volver a escucharla. El derecho que esa persona tiene a expresarse no
significa que tú tengas la obligación de escucharlx

7. ¿Cómo puedo evitar que mis datos personales se utilicen para manipularme

o humillarme en las redes sociales?


Piensa dos veces antes de publicar o compartir algo en línea porque puede
permanecer en línea para siempre y ser utilizado más adelante para hacerte daño.
No des detalles personales como tu dirección, tu número telefónico o el nombre
de tu escuela.

29
Aprende sobre los ajustes de privacidad de tus aplicaciones favoritas para las redes
sociales. Algunas de las acciones que puedes realizar son las siguientes:

 Puedes decidir quién puede ver tu perfil, enviarte mensajes directos o


comentar tus publicaciones ajustando la configuración de privacidad de tu cuenta.
 Puedes informar sobre comentarios, mensajes y fotografías hirientes y pedir
que los eliminen.
 Además de “dejar de ser amigo(a)”, puedes bloquear completamente a
alguien para que no pueda volver a ver tu perfil ni contactarte.
 También puedes elegir que los comentarios de ciertas personas solo las
puedan ver ellas mismas, pero sin bloquearlas por completo.
 Puedes borrar publicaciones en tu perfil o esconderlas de determinadas
personas.

La mayoría de tus redes sociales favoritas no avisan a quienes tú bloqueas,


restringes o denuncias.

8. ¿Existe algún castigo para el ciberacoso?

La mayoría de las escuelas consideran el acoso como un problema grave y toman


medidas para combatirlo. Si hay estudiantes que te están acosando o intimidando,
informa a tu escuela.

Las víctimas de cualquier forma de violencia, entre ellas la intimidación y el


ciberacoso, tienen derecho a que se haga justicia y a que los culpables respondan
por sus actos.

Las leyes contra el acoso, sobre todo el ciberacoso, son relativamente nuevas y
todavía no existen en todas partes. Por este motivo, muchos países se basan en
leyes relacionadas con el acoso, como las que se refieren al hostigamiento, para
castigar a los culpables.

En los países que tienen leyes específicas sobre el ciberacoso, el comportamiento


en línea que intencionalmente causa trastornos emocionales graves se considera
una actividad delictiva. En algunos de esos países, las víctimas de ciberacoso
pueden buscar protección, prohibir las comunicaciones de una persona en
particular y restringir, temporal o permanentemente, el uso de los dispositivos
electrónicos que esa persona utiliza para el ciberacoso.

30
Sin embargo, es importante recordar que el castigo no siempre es la manera más
efectiva de cambiar el comportamiento de los hostigadores. Casi siempre es mejor
centrarse en reparar el daño y arreglar la relación.

Facebook/Instagram:
En Facebook tenemos un conjunto de Directrices Comunitarias y en Instagram
tenemos Normas Comunitarias que nuestra comunidad debe seguir. Cuando
encontramos contenidos que violan estas políticas, como ocurre con el acoso y el
hostigamiento, los eliminamos.

Si piensas que algún contenido no ha debido ser eliminado, puedes hacer el


reclamo correspondiente. En Instagram puedes apelar la eliminación de una cuenta
o de algún contenido por medio de nuestro Centro de Ayuda. Y en Facebook
puedes hacer lo mismo a través de su Centro de Ayuda.

Twitter:
Controlamos de manera estricta que se cumplan nuestras reglas para asegurar que
todas las personas puedan participar en la conversación pública libremente y de
forma segura. Estas reglas abarcan específicamente un número de aspectos que
incluyen temas como:

 Violencia
 Explotación sexual infantil.
 Abuso/acoso
 Comportamientos de incitación al odio
 Suicidio y autolesiones
 Contenido multimedia de carácter delicado, incluida la violencia gráfica y el
contenido para adultos:

Como parte de estas reglas, disponemos de una serie de opciones de control del


cumplimiento cuando se produce una violación a las reglas. Cuando tomamos
medidas para controlar el cumplimiento podemos hacerlo en relación con un
contenido específico (por ejemplo, un Tweet o Mensaje Directo) o una
cuenta. Aquí encontrarás algunas de las medidas que podemos tomar para
controlar el cumplimiento.

31
9. A las compañías de Internet no parece preocuparles el acoso y la
intimidación en línea. ¿Se les considera responsables?
Las compañías de Internet están prestando cada vez más atención al problema del
acoso en línea.

Muchas de ellas están adoptando mecanismos para confrontar este asunto y


proteger mejor a sus usuarios con nuevas herramientas, directrices y formas de
denunciar el abuso en línea.

Pero la verdad es que se debe hacer más. Muchos jóvenes sufren todos los días a
causa del ciberacoso y algunos son víctimas de formas extremas de abuso en línea.
Incluso algunos se han quitado la vida.

Las empresas tecnológicas tienen la responsabilidad de proteger a sus usuarios,


especialmente a los niños y los jóvenes.

De todos nosotros depende que estas empresas rindan cuentas cuando no estén a
la altura de sus responsabilidades.

10. ¿Existen herramientas contra el acoso en línea para los niños y los jóvenes?

Cada plataforma social ofrece diferentes herramientas (ver más adelante las que
están disponibles) que te permiten informar sobre casos de acoso y elegir quiénes
pueden comentar o ver tus publicaciones, y quiénes se pueden conectar
automáticamente como amigos. Muchas de esas herramientas incluyen pasos
sencillos para bloquear, silenciar o denunciar el ciberacoso. Te animamos a
explorarlas.

Las empresas de redes sociales también ofrecen herramientas educativas y


orientación para que los niños, los padres y los maestros conozcan los riesgos y las
maneras de permanecer seguros en línea.

Además, tú puedes ser la primera línea de defensa contra el ciberacoso. Piensa en


qué lugares de tu comunidad ocurre y en cómo podrías ayudar; por ejemplo,
diciendo lo que piensas, descubriendo a los hostigadores, comunicándote con
adultos de confianza y haciendo que la gente tome conciencia sobre el problema.
Incluso un solo acto de bondad puede ser una gran ayuda.

Si te preocupa tu seguridad o algo que te sucedió en línea, habla sin demora con
un adulto en el que confíes. Muchos países tienen una línea de ayuda especial a la
que se puede llamar gratuitamente para hablar con alguien de manera anónima.

32
Vos puedes ser la primera línea de defensa contra el ciberacoso.

Facebook/Instagram:
Tenemos varias herramientas para que los jóvenes se mantengan seguros:

 Puedes ignorar todos los mensajes de la persona que te acosa o puedes


utilizar nuestra herramienta Restringir para proteger discretamente tu cuenta sin
que esa persona se entere.
 Puedes moderar los comentarios en tus propias publicaciones.
 Puedes modificar tus configuraciones para que solo te puedan enviar
mensajes directos las personas a las que tú sigues.
 En Instagram, nosotros te avisamos que estás a punto de publicar algo que
podría ser inconveniente y te alentamos a pensarlo dos veces.

Para obtener más consejos sobre cómo protegerte y cómo proteger a otras
personas contra el ciberacoso, entérate de nuestros recursos en Facebook o
en Instagram.

Twitter:
Si personas que utilizan Twitter se ponen desagradables o molestas, tenemos
herramientas que te van a servir. En la lista siguiente figuran enlaces a las
instrucciones que sirven para configurar esas herramientas. En nuestra guía
“Enseñar y aprender con Twitter” encontrarás estas instrucciones.

 Silenciar - Eliminar de tu línea de tiempo los tuits de una cuenta, sin


bloquearla ni dejar de seguirla.
 Bloquear – Limitar las cuentas que pueden contactarte, ver tus tuits y
seguirte.
 Denunciar – Presentar informes sobre el comportamiento abusivo.

Grooming
El grooming -en español “acicalar”- hace referencia a una serie de conductas y
acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la

33
amistad de un/a menor de edad, creando una conexión emocional con el fin de
disminuir las inhibiciones del niño o niña y poder abusar sexualmente de él o ella.
Generalmente, a través de perfiles falsos, buscan crear un vínculo de cercanía y
comprensión, recaban información personal, fotos y videos con la finalidad de
concretar un encuentro físico, valiéndose de la confianza generada o manipulando
con la difusión de las imágenes obtenidas.

¿Cómo prevenimos el grooming?

Es importante
Concientizar de los peligros con los que pueden encontrarse en internet e
invitalos/as a recurrir a un adulto de confianza en caso de sentirse amenazados/as

Explicar por qué deben rechazar las solicitudes de seguimiento de personas


desconocidas, así como tampoco responder sus mensajes o abrir los archivos o
enlaces que les envíen.

Enseñar a negarse frente a desconocidos o personas de poca confianza que les


piden datos personales, fotos o videos o que insisten en utilizar la cámara del
dispositivo

Analizar junto a ellos/as ejemplos de perfiles falsos para que puedan distinguirlos
y así evitar posibles situaciones de riesgo.

Conversar con ellos/as sobre el concepto de privacidad y los cuidados que deben
tener presentes, como no compartir ni publicar información privada ya sea a través
de los perfiles o de los chats -nombre completo, dirección de la casa, edad,
miembros de la familia, ubicación, movimientos, viajes, entre otros-. 
Recomendar tapar la cámara mientras se usan los chats de las redes sociales, ya
que activarla de forma remota y capturar imágenes es un tipo de hackeo muy
común.
Hacer la denuncia ante una situación concreta de grooming.
 

34
Sexting, viralización de imágenes y
contenidos íntimo
Sexting, -acrónimo de las palabras en inglés “sex” y “texting”-, refiere al intercambio
de mensajes, fotos, videos o cualquier tipo de material con contenido
erótico/sexual que pueda ser enviado a través de los medios digitales. Es una
práctica común y cada vez más utilizada entre los/as jóvenes, quienes se envían
estos contenidos de manera voluntaria. El riesgo deviene en su posible viralización
sin consentimiento de la persona que aparece en ellos, pudiendo ser publicadas en
internet o en las redes sociales.
¿Cómo concientizamos sobre los riesgos del sexting?

Es importante
Recordar la importancia del consentimiento de todas las personas involucradas
en este tipo de prácticas.
Problematizar el alcance que puede tener la publicación en internet de imágenes
y videos íntimos.
Incentivar un pensamiento crítico a la hora de publicar contenidos en las redes.
Pensar antes de publicar y compartir videos o imágenes comprometedoras, ya que
una vez enviados se pierde completamente el control sobre su recorrido.
Recomendar utilizar contraseñas seguras y usar los sistemas de bloqueo de los
dispositivos, así como también realizar una copia de seguridad de las fotos o
videos sexuales y borrar ese material de los dispositivos para evitar que personas
no autorizadas accedan a ellos, por ejemplo, ante una situación de robo o pérdida
del mismo. 
Aconsejar hacer la denuncia en caso de que se hayan viralizado imágenes íntimas
de un estudiante sin su consentimiento.  
Conocer, visibilizar y transmitir las opciones de seguridad que ofrecen las
aplicaciones que más utilizan los/as estudiantes, tal como Instagram y TikTok.

Phishing
El phishing refiere a un conjunto de técnicas que buscan engañar a una persona
haciéndose pasar por una empresa o servicio de confianza para manipularla y
obtener información confidencial como puede ser una contraseña o datos

35
bancarios. Un ejemplo muy habitual son los mails que copian el entorno bancario o
los sitios web que imitan una dirección url casi igual a la de un banco. Las
consecuencias van desde el envío de publicidad, al robo de dinero de la cuenta
bancaria, uso indebido de tarjetas, estafa, venta de datos personales y suplantación
de identidad. 

¿Cómo nos protegemos frente al phishing?


Es importante
Recomendar leer siempre con atención el contenido de los correos electrónicos así
como la dirección de la cuenta que los envía antes de acceder a cualquier link o
archivo que contengan.

Enseñar la importancia de no publicar ni enviar datos personales, de cuentas o


tarjetas de crédito a través de mensajes privados.   

Hablar con ellos/as de las estrategias que pueden emplear para reconocer los
sitios seguros al momento de realizar compras online.

Analizar junto a ellos/os ejemplos de estafas para desarrollar una mirada atenta a
los tipos de métodos y técnicas que pueden emplearse para los mismos.

ANEXO 2

Hojas con frases. Utilizando Verdadero o Falso

 1) El cyberbullying es un delito

Verdadero, no es una broma ni algo gracioso. Se trata de un delito que puede tener
consecuencias legales para quien lo realiza.

 2) Si alguien te está molestando o insultando, puedes bloquear al remitente


como no deseado y no recibirás más mensajes.

Verdadero, hay que actuar cuanto antes. No se debe aguantar este tipo de conductas.
Tanto las redes sociales como los Chats tienen dispositivos de bloqueo para evitar usuarios
molestos.

36
 3) Si el cyberbullying se realiza de forma anónima es imposible saber quién lo
realiza.

Falso. Es cierto que en Internet muchas personas utilizan nicks y muchas veces, “inventan”
perfiles y características personales falsas. A veces, este anonimato puede favorecer las
actitudes agresivas por parte de las personas que se creen anónimas. No obstante, es
bastante fácil identificar la dirección desde donde se envían los mensajes. La dirección I.P.
de nuestra Pc o celular es como nuestro DNI. Aunque los mensajes se envíen desde
locutorios, sigue resultando rastreable reconocer a la persona que está detrás, puesto que
actualmente existen cámaras que posibilitan identificar a quien se encuentra escribiendo.
Actualmente en la Argentina existen lugares públicos de denuncia. 2

 4) Si alguien te insulta o amenaza por Internet, lo mejor que haces es


contestarle o borrar los mensajes.
Falso. Se sugiere seguir las siguientes pautas:
 No contestes a mensajes que te hagan sentir mal o donde te sientas intimidadx.
Con ello probablemente conseguirías animar a quien te acosa.
 Guarda el mensaje: no tenés por qué leerlo, pero guardalo como prueba del
hostigamiento. Es vital tener registro del incidente en caso de que busques
ayuda o tengas intención de denunciarlo.
 Contaselo a alguien en quien confíes. El hablar con tus padres, amigxs, profe,
tutxr de tu curso, el o la delegadx del curso o a alguna organización que te
pueda ayudar, es el primer paso que deberías dar.
 Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando.
 Bloquea a los remitentes no deseados.
 Denuncia los problemas a la gente que pueda hacer algo al respecto. Podes
tomar el control de la situación no soportando contenidos ofensivos.
 Respeta a los demás y respetate a vos mismx, el estar conectadx en la Red
supone que estas en un lugar donde la información se hace pública, aunque no
siempre parezca así. Conocé tus derechos.

 5) El ciberbullying termina con el paso del tiempo. Si denuncias será peor.


Falso, es la falta de denuncia la que facilita que el agresor mantenga el acoso. La
manera más eficaz de acabar con el cyberbulliyng es contándoselo a alguien que te
pueda ayudar. No se trata de una broma pesada de la que el o la agresorx de cansará
al cabo de un tiempo.

 6) El cyberbulliyng tiene consecuencias para el agresor y la víctima.


Verdadero. No solo nos referimos a las consecuencias legales de cometer un delito. La
víctima puede padecer enfermedades psíquicas y físicas tales como depresión, fobia

2
Disponible en: https: www.argentina.gob.ar/justicia/derechofacil/aplicalaley/acoso-internet

37
escolar, ansiedad, trastornos de aprendizaje, cefalea, dolor abdominal, etc. Pero,
además, hay estudios que demuestran que el agresor también puede sufrir ansiedad,
trastornos de conducta y baja autoestima.

ANEXO 3

Casos para trabajar

Caso 1:
“Me llamo Manu y tengo 13 años. Hace cuatro meses me hice una cuenta de Instagram.
Enseguida me empezó a agregar gente del “cole”, incluso pibxs con los que no tenía
apenas trato. La verdad es que me daba cosa no agregarles y la verdad es que quería
tener más seguidorxs. Sin embargo, algunos enseguida empezaron a ponerse pesados,
me insultaban en mis fotos, o historias, me llamaban gay, gordo, nenita. Así que dejé de
subir fotos.
Ahora se dedican a tomar esas fotos y subirlas retocadas, me ponen lazos en el pelo o
dibujan un vestido. La verdad es que no aguanto más, no sé qué hacer, me da miedo
conectarme y pensé borrarme de Insta. ¿Vos qué harías?”.

----------------------------------------------------------------------------------------------
Caso 2:
“Mi nombre es Sofía. Hace tres meses empecé a salir con un chico que está bárbaro.
Todo nos va genial, salvo por una cosa, su ex Mora. Antes éramos amigas, pero desde
que sabe que salgo con Tomás no me deja en paz. Es muy raro porque a la cara no me
dice ni mu”, pero me tiene amargada por whatsapp. No para de poner de estado que le
he robado a “su” Tomy, que soy una t…… y que me voy a enterar. Hay gente que pone
“me gusta” y le da la razón a través de comentarios sus historias de Insta.
Tomás me dice que no me preocupe que se le va a pasar pero yo tengo miedo de que un
día se le crucen los cables y me haga algo.”

-----------------------------------------------------------------------------------------------
-

Caso 3:
“Creo que tengo un tremendo lío. Yo solo quería hacerle una broma a Gonzalo pero creo
que se me fue de las manos. El otro día habíamos tomado cerveza y Gonzalo vomitó. Me
pareció gracioso grabarlo en un vídeo. No tenía que subirlo a Youtube. Todo el colegio le
llama “alcohólico o vomitín”, al principio a Gonzalo le hacía gracia pero ahora además
de que la gente se ría, se ha enterado el colegio y sus padres. Está como deprimido, casi
no habla y evita venir a clase. No me atrevo a ir a hablar con él, seguro que me odia.”

38
ANEXO 4

Link del resumen fílmico “Ciberbully” (4´52´´ minutos)

www.youtube.com/watch?v=C407c877iMM

Sinopsis

La película que se va a exponer es una película para TV, estrenada el 17 de Julio de 2011
en ABC Family. La película cuenta la historia de una adolecente que recibe un ordenador
para su cumpleaños de parte de su madre. Taylor, la protagonista, está muy entusiasmada
por la independencia de estar en línea sin su madre, la cual siempre le observaba. Taylor
pronto se convierte en una víctima de Ciberacoso durante su visita a un sitio web social.
Ella tiene miedo de contárselo a sus amigos, incluso a su mejor amiga Samantha y así llega
a un punto de ruptura. Taylor, de alguna manera, casi se suicida con una sobredosis de
pastillas, pero no puede conseguir la cápsula y la envían a un hospital. La madre de Taylor
se entera del incidente y lucha para evitar que otros pasen por el mismo problema que su
hija.

Fotocopias para trabajar la actividad

Reflexionando

¿Podrían describir brevemente de qué trata el fragmento del film Ciberbully?


¿Creén que podría existir algun mensaje en el mismo?
¿Cómo ven que la madre de Taylor le ponga limites en el uso de internet?
¿Qué hubiera pasado si Taylor cierra su perfil desde el inicio, como se lo indicó su
madre?

39
¿Cuáles fueron las consecuencias de que Taylo confiara en un chico “desconocido”
de la red social?
¿Qué hubieran hecho en el lugar de Taylor al sentir el acoso?
¿Qué les pareció la actitud del padre de Lindsay (abogado) cuando se enteró de lo
que hacía su hija en internet?
¿Cómo creen que termina el film?

ANEXO 5

Video “Decálogo de Ciberconvivencia positiva” (5´53´´)

www.youtube.com/watch?v=eaItVLst-oM&feature=emb_title

ANEXO 6

Sopa de letras (5 minutos)

Fuente: www.wordwall.net

40
2º ENCUENTRO

ANEXO 7

41
Uno de los mayores peligros que existen en Internet es ser víctima de una estafa. A partir
de esta actividad se intentará identificar el mayor número posible de engaños que circulan
por la web. Dependiendo un poco de los recursos del centro donde nos encontremos, se
puede realizar una búsqueda conjunta de fraudes y sus consecuencias.

Depósitos bancarios-regalo: Se presentan como una oportunidad para ganar dinero para
gastos de alguna conocida marca, 47Street, Tienda Store, etc. Para ello había que contestar
a una preguntar para posteriormente insertar tu número de teléfono. Al realizar esto se
daba de alta al usuario en un servicio de descarga de contenidos para móviles. Cada
mensaje que envían tendría un costo de dinero. Para dejar de recibir estos mensajes
tendrás que darte de baja en un número de teléfono, pero seguramente ya habrán robado
una mayor cantidad de dinero.

Test de personalidad: Se presentan como test de inteligencia o de personalidad. En


principio realizas el test sin costo alguno, pero cuando llega el momento de darte el
resultado, te piden que insertes tu número de teléfono. Como mínimo tendrá un gasto de
dinero y como máximo te darán de alta en un servicio de descargas de contenidos para
móviles con las mismas consecuencias que la anterior, pudiendo llegar a altas facturas de
dinero si no te das de baja del servicio.

Emails: Lxs estafadores hacen llegar al correo electrónico ofertas de trabajo, cheques,
loterías, curas milagrosas, pérdidas de peso, etc. Como en todo, la prevención es la mejor
manera de evitar el robo. Por ello, si no se conoce la identidad del email se debe borrar
inmediatamente. Es importante crear un filtro de spam.

Cómo reconocer engaños en Internet . El objetivo perseguido con este tipo de


campañas maliciosas es bastante variado. Ya sea enviando un correo electrónico, a través
de redes sociales o utilizando una aplicación móvil, el atacante puede buscar suscribir al
usuario a servicios por los que va tener que pagar, instalarle algún tipo de código
malicioso o robarle directamente contraseñas de acceso o información financiera.

Hay tres aspectos fundamentales que deberíamos tener en cuenta para reconocer este tipo
de engaños:
1) Sea a través de mensajes de texto, correo electrónico o páginas web, no hay que olvidar
que los atacantes se aprovechan de noticias asombrosas, temas actuales o contenidos
atractivos para generar confianza en el usuario. Así que entre más increíble, más
posibilidades hay de que sea un engaño.
2) Nunca una entidad financiera o cualquier otra institución comercial legítima va a pedir
la actualización completa de datos, incluyendo los de tarjeta de crédito, a través de un

42
correo electrónico. Si aún asi quedan dudas, es mejor gastar cinco minutos haciendo una
llamada telefónica.
3) Si el mensaje viene de un remitente desconocido o anunciado un premio maravilloso
para el cual nunca hiciste una suscripción, es altamente probable que estén buscando
engañarte.

Los consejos para evitar ser víctimas


Por todo lo anterior, es muy importante tener en cuenta los siguientes consejos para evitar
ser víctimas de estos engaños en Internet:

 Ser cuidadosos con los enlaces que se encuentran durante la navegación


Es importante no seguir enlaces que contengan información sospechosa independiente del
medio por el cual lleguen. Una mirada crítica a lo que vemos en Internet puede ayudar a
proteger nuestra información.

 Tu información personal es valiosa, piensa antes de ingresarla en Internet


Entre menos datos personales subamos a Internet menos expuesta va a estar la
información personal, sobre todo en el caso de fuentes poco confiables o poco conocidas.

 Cuidar lo que se descarga en el dispositivo


Independientemente de si se trata de una computadora o un dispositivo móvil, es
primordial para cuidar la información personal no instalar aplicaciones de repositorios no
oficiales o descargar aquellas que vengan adjuntas en mensajes o correos electrónicos.

 Ser responsables con lo que se comparte en redes sociales


Ya que con las redes sociales y otros medios electrónicos se puede alcanzar a contactar
una gran cantidad de personas, es importante ser muy cuidadosos con la forma en que
interactuamos. Por lo tanto, estar atentos a lo que realmente se comparte en internet es
una manera de frenar el alcance que tienen muchas de estas campañas.

 Contar con la tecnología de protección adecuada


Además de utilizar una solución de seguridad que bloquee las aplicaciones maliciosas y los
sitios fraudulentos, es importante utilizar los factores de doble autenticación que ofrecen
muchos servicios en Internet.

ANEXO 8

Link del audiovisual “Del otro lado del click”


www.youtube.com/watch?v=ovXhzWlbe1s

ANEXO 9

Link campaña “Tu vida en las redes sociales tiene público” (2´11´´)

43
www.youtube.com/watch?v=cojLhNcBdBU

ANEXO 10

Algunas de las preguntas o enunciados a responder podrían ser

Defina qué es el bullying y defina dos de ellxs

Efectos o consecuencias

¿Quienes forman parte?

¿Qué es el ciberbullying?

¿Cuál es la forma de prevenirlo?

Enuncie 5 recomendaciones para el cyberbullying

¿Cuál es la forma de actuar ante un caso de ciberacoso?

¿Qué herramientas preventivas conocen para la seguridad en internet?

ANEXO 11

FOLLETO TRIPTICO plegado clásico en acordeón: (Abierto 29.7. -Cerrado 21 x 10


cm)

44
ANEXO 12

TALLER DE CIBERBULLYNG

Evaluación del taller


Lic Carolina Ardente- Lic. XX

Este cuestionario es voluntario y anónimo es la parte final del taller de Ciberbullying. Te


pedimos responder a las preguntas que se encuentran a continuación ya que ello puede
ayudarnos a mejorar nuestros futuros talleres. Deberás completar con una cruz en el
casillero que consideres.

1. Siempre/2. Muchas veces/3. Pocas veces/4. Casi nunca

TALLER DE CIBERBULLYING
1 2 3 4
¿Te sentiste cómodx y con posibilidad de participar?
¿Te resultó dinámico y novedoso?
¿Te aportó conocimientos nuevos?
¿Modificó conocimientos que ya tenías previamente?
¿Considerás que pudiste reflexionar o pensar sobre
alguna situación que conocés?
¿Te resultó comprensible lo transmitido en el taller?

45
 ¿Hubo alguna actividad que te haya gustado más? ¿Podías decir cuál y por qué?

------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------

 ¿Alguna actividad te gustó menos? ¿Podías decir cuál y por qué?

------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------

 ¿Que temas te interesaría que sean trabajados en un nuevo taller?

------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------

MUCHAS GRACIAS POR TU COLABORACION

REFERENCIAS BIBLIOGRAFICAS

Bringiotti, M.I (2016). Las nuevas tecnologías y los peligros para la infancia. Primera
Edición, Paidós, 2016.

Edreira, M.J. (2003) Fenomenología del acoso moral. Publicación Logos. Anales del
Seminario de Metafísica

Eede, Paula Victoria. (2014).  Adolescencia y cyberbullying : una mirada


psicoanalítica  (Tesina de grado). Mendoza, Universidad del Aconcagua. Facultad de
Psicología. Dirección URL del documento: http://bibliotecadigital.uda.edu.ar/468. Fecha de
consulta del artículo: 03/01/21.

Karlen, Hilda, Cicutto, Aldo Nelson y Rodriguez, Ana Laura.” Lo que comanda y
ordena en el bullying (2012). IV Congreso Internacional de Investigación y Práctica
Profesional en Psicología XIX Jornadas de Investigación VIII Encuentro de Investigadores en
Psicología del MERCOSUR. Facultad de Psicología - Universidad de Buenos Aires, Buenos
Aires, 2012.

Sánchez Domínguez, J. P., & Magaña Raymundo, L. (2019). Subjetividad y violencia:


el cyberbullying en redes sociales / Revista Electrónica Sobre Tecnología, Educación Y
Sociedad, 5(9). Recuperado a partir de
https://www.ctes.org.mx/index.php/ctes/article/view/702

46
Zabalza, Sergio (2015) Publicado en la Revista Digital de Psicoanálisis, Arte y
Pensamiento en su nº 15 de mayo 2015.
www.pagina12.com.ar/diario/suplementos/rosario/21-49247-2015-05-14.html

Lineamientos Curriculares para la Educación Seucaxual Integral, Ministerio de Edción


de la Nación. Disponible en: http://www.me.gov.ar/me_prog/esi/doc/lineamientos.pdf.

Lineamientos curriculares CABA: http://www.buenosaires.gob.ar/educacion/


eduacionsexual/lineamientos-curriculares-para-la-educacion-sexual-integral

www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying

www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo

www.pantallasamigas.net

www.buenosaires.gob.ar/sites/gcaba/files/guia_grooming_intec_2018_0.pdf

47

También podría gustarte