SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
GRAELLA DE PLANIFICACIÓ PER ELABORAR UN INFORME
GRUP: PARTICIPANTS:
ETAPA SUB-ETAPA PREGUNTA DESCRIPCIÓ
1. Tasca
Definició
1.1 Definir el
problema
d'informació
A quina/es pregunta/es
volem donar resposta?
El tema general exposat va ser l’us responsable i segur de Internet, dins aquest trobarem
molta informació i ens varem dedicar a l’apartat del perill d’abús a traves de Internet.
- ¿Cómo prevenir el ciberbullying y el grooming en las aulas de primaria?
1.2 Identificar la
informació
necessària
Quina informació tenc i
quina necessito trobar per
poder contestar a
aquesta/es pregunta/es?
El procedimiento a seguir consiste en, una vez planteada la pregunta, buscar en Internet
distintos documentos primarios en los que se de respuesta a qué es el ciberbullying y el
grooming. A partir del concepto, podremos ver cuáles son las causas que favorecen esta
conducta, y reflexionaremos sobre las posibles formas de evitarlo, especialmente en las
aulas de educación primaria. Lo que haremos será:
- Discriminar entre los documentos que encontremos y quedarnos con los que nos
faciliten la información que estamos buscando.
- De los que nos quedemos, realizar un pequeño esquema con la información más
importante que nos ofrezca cada uno de ellos, la cuál deberá ser distinta en cada
esquema para evitar repeticiones.
- Con los esquemas sobre la mesa, realizar un documento donde se ponga y se
relacione la información de manera global.
- Redactaremos el artículo con la información extraída y haremos la reflexión.
Esperamos dar respuesta al concepto, sus posibles causas y formas de evitar dicha
conducta.
2. Recerca
d'informació
Estratègies
2.1 Determinar
els descriptors
Com puc trobar la
informació que necessito?
- Ciberbullying
- Acoso en red
- Acoso escolar
- Causas del ciberbullying
- Grooming
- Acoso sexual
- Prevención en aulas de primaria del acoso escolar
- Prevención acoso virtual en primaria
- Niños de primaria y nuevas tecnologías
2.2 Preveure les
possibles fonts
A quines fonts puc trobar la
informació que em falta?
- Cercadors: Google Acadèmic.
- Slideshare
- Biblioteca de la UIB
- Revistas de educación
3. Localització i
Accés
3.1 Localitzar les
fonts
(intel·lectual i
físicament)
Quines paraules clau usaré
per cercar la informació?
- Consultar Mendeley TIC09
4. Ús de la
Informació
4.1 Llegir la
documentació
4.2 Extreure
informació
rellevant
És suficient la informació
obtinguda?
Encontramos que la información contenida en los artículos es suficiente como para hacer un
pequeño informe que nos acerque a la materia en cuestión. En el caso de querer ampliar
dicha información, bastaría con echar un vistazo a toda la bibliografía recomendada, la cual
no hemos incluido dentro del informe dado el espacio delimitado del mismo.
4.3. Curar
informació
La informació localitzada,
pot servir a altres grups de
feina?
La documentación tanto recomendada como utilizada la hemos compartido entre los
compañeros a través del programa “Mendeley”. Una vez llegados a este punto, hemos
considerado que cada uno de nosotros debe hacerse cargo de mínimo dos artículos dentro
de esta bibliografía. Después, hemos puesto en común de manera oral lo que contenía cada
artículo para hacernos una idea general del tema y hemos dividido las partes del trabajo
entre los distintos componentes, el cual hemos compartido en Google Drive para que todos
tengamos acceso a las distintas partes.
5. Síntesi 5.1 Organitzar la
informació
Com organitzaré la
informació que he estret?
Introducción:
Riesgos del uso de internet por niños y adolescentes. Estrategias de seguridad.
La tecnología de la información ha evolucionado muy rápidamente en la vida del hombre
actual. Aunque se han olvidado los aspectos éticos y de seguridad. Debido a esto hay una
necesidad de que los profesionales presten una mayor atención a la población infantil,
juvenil y adulta, ya que estos pueden realizar un uso indebido a causa de su poco
conocimiento hacia los peligros que conlleva la tecnología.
El internet es el medio de comunicación más influyente en niños y jóvenes, ya que es una
herramienta importante y que sirve de gran ayuda porque permite a los niños y a los jóvenes
aprender, investigar, buscar información o comunicarse con compañeros, familiares, amigos,
conocidos, etc.
Consideraciones generales, beneficios y riesgos.
La ausencia de vigilancia por parte de los padres puede provocar riesgos en el niño por la
mala utilización de esta. Es importante que tanto padres como maestros conozcan los
aspectos favorecedores y sus peligros en los menores, por ejemplo: su fácil acceso, la
comunicación anónima, la invisibilidad virtual, y la falta de responsabilidad.
Hay diferentes tipos de riesgos según los servicios utilizados:
- Página web: aquellos riesgos a los que se exponen los niños es acceder a sitios web
exclusivos para adultos que contienen material sexual, igual que a juegos no aptos
para pequeños en los cuales interviene el dinero, escenas de violencia, etc. Y el
mayor riesgo es el contacto con gente desconocida, que pueden engañarlos.
- Blog: En este sitio se especifican datos personales y habitualmente la visitan
depredadores en línea, de este modo pueden acercarse a los niños y conocer mucha
información.
- “Chat”: El hecho de que todo el mundo pueda comunicarse con cualquiera, hace que
el riesgo juvenil se incrementa debido a que estos no piensan que se trata de un
lugar público.
- “Messenger”: Este tipo de chat puede ser más segura debido a que cada persona
tiene su grupo de contactos, esto permite que las familias puedan controlar mejor a
los niños. El mayor problema que tiene es que la webcam se puede “troyanizar”, es
decir, esta se puede conectar sin que el propietario del ordenador lo sepa, de este
modo el depredador puede vigilar al otro contacto.
- Correo electrónico: el mayor riesgo es que el menor pueda ser amenazado por
alguien que no conozca.
- Foros: en este tipo de página puede comentar cualquier persona de diferentes
temas, el mayor problema es que el tema tratado sea inadecuado.
Riesgos específicos en el uso de internet
Exposición a material pornográfico: los niños se pueden encontrar con temas y expresiones
sexuales, cosa que pueda acelerar la sexualidad y crear adicciones al internet, esto puede
comportar repercusiones negativas en el comportamiento sexual de los niños y jóvenes, y
también generar un impacto negativo tanto emocional como social, como, por ejemplo:
causar baja autoestima, depresión y búsqueda de atención en otras personas.
La parte buena es que existen algunos foros que son positivos para los jóvenes ya que estos
pueden hacer frente a sus problemas a través de estos.
Marc teóric
Concepto​: 
 
Antes de entrar a definir qué es el ciberbullying, conviene tener claro de dónde viene o                               
mejor dicho cuál es el origen de esta práctica. El bullying hace referencia a relaciones                             
desequilibradas entre sujetos que conviven en distintos contextos compartidos dentro                   
del entorno escolar, durante un espacio de tiempo prolongado y donde se establecen                         
dinámicas de dominación.  
 
(​El maltrato entre iguales: bullying​) 
 
Así pues, el ciberbullying es una forma de intimidación o acoso entre sujetos que                           
comparten el entorno escolar (bullying), con la particularidad de que para ello se                         
utilizan medios electrónicos: Internet y telefono principalmente. Hay siete subtipos de                     
ciberbullying. A día de hoy el medio más utilizado para el ciberbullying es el número 6,                               
el acoso mediante las aplicaciones de mensajería instantánea.  
 
También encontramos distintos factores de riesgo que posibilitan que los niños puedan                       
llegar a sufrir este tipo de acoso: utilizar mucho el ordenador, tener redes sociales, ser                             
adolescente, etc.  
 
(​Ciberbullying, a virtual way of bullying) 
 
Tejedor y Pulido (2012) explican que los docentes reclaman ciertas orientaciones para                       
abordar dicha problemática y para ello varios autores coinciden en señalar un conjunto                         
de recomendaciones básicas:  
● Focalizar los contenidos de prevención en las interacciones y no únicamente en                       
la publicación de datos, mensajes o fotos. Alertar a los menores de los                         
problemas que ello le puede ocasionar dentro de la Red. 
● Diseñar modelos comunitarios de prevención, incluyendo a toda la comunidad,                   
especialmente a los familiares. Debe haber una coordinación               
profesorado­alumnos­familiares para obtener una mayor eficacia.  
● Promover el protagonismo de los menores en la aplicación de los programas de                         
prevención frente a los riesgos de las interacciones on­line. Se consigue una                       
mayor efectividad si directamente se forma a los menores y ellos, en sus                         
grupos de iguales, se informan unos a otros.   
● Diseñar estrategias educativas que incluyan la alfabetización mediática e                 
informacional desde una perspectiva humanista y crítica. Esta no tiene sentido                     
si no se orienta hacia la paz y es necesario que los menores se empoderen                             
para ser protagonistas en el cambio social enfocado hacia el bienestar. 
Por otra parte, las familias juegan también un papel fundamental en la vida cibernética                           
de los menores, por ello el ​ Grupo de Informática de la Sociedad Argentina de                           
Pediatría nos ofrece una serie de recomendaciones para los padres.  
Metodología 
­ 80% artículos publicados en revistas electrónicas 
­ 10% opiniones en los distintos foros de educación que no se han tomado al pie                             
de la letra sino como mera introducción a la materia 
­ 10% libros especializados en casos de acoso escolar y psicología escolar. 
Bibliografia 
Avilés, J., & Irurtia, M. (2011). El maltrato entre iguales:“bullying.” ​Behavioral Psychology …​.
Retrieved from
http://www.researchgate.net/profile/Vicente_Caballo/publication/230704620_Bullying
__El_maltrato_entre_iguales_bullying/links/00b4952c1d0a06e8f1000000.pdf
Calatayud, V., & Rodríguez, Á. (n.d.). CIBERBULLYING EN LAS AULAS DE PRIMARIA DE
MURCIA. ​Observatorioperu.com​. Retrieved from
http://www.observatorioperu.com/2014/Setiembre/web-Comunicacion_Presencial_06
.pdf
Calvo, S. T., & Rodríguez, M. P. (2012). Retos y riesgos del uso de Internet por parte de los
menores.¿ Cómo empoderarlos? Retrieved from
http://rabida.uhu.es/dspace/handle/10272/6151
Domínguez, M. ., Uribeb, G., Sánchez, L., Imaz, R., & Cabús, P. (2012). Revisión de los
mecanismos implicados en el uso problemático de Internet. ​Revista de La Asociación
Española de Neuropsiquiatría​, ​32​(116). Retrieved from
http://www.mendeley.com/catalog/revisión-los-mecanismos-implicados-en-el-uso-pro
blemático-internet/
Felip, N. (n.d.). Bullying. ​Joanteixido.org​. Retrieved from
http://www.joanteixido.org/doc/convivencia/bullying.pdf
García-Maldonado, G. (2011). Cyberbullying: A Virtual Way of Bullying. ​Revista Colombiana
…​. Retrieved from
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0034-7450201100010001
0
García-Piña, C. (2008). Riesgos del uso de internet por niños y adolescentes. Estrategias de
seguridad. ​Acta Pediátrica de México​. Retrieved from
http://www.imbiomed.com.mx/1/PDF/Ap085-06.pdf
Garmendia, M., & Garitaonandia, C. (2012). Los menores en internet. Usos y seguridad desde
una perspectiva europea. ​Quaderns Del CAC​. Retrieved from
http://www.cac.cat/pfw_files/cma/recerca/quaderns_cac/Q38_ES.pdf#page=39
Hernández, A., & Mañas, F. (2015). 18. UN PROBLEMA ACTUAL: EL CIBERBULLYING.
Educación Y Salud En Una …​. Retrieved from
https://books.google.es/books?hl=ca&lr=&id=VjwwBwAAQBAJ&oi=fnd&pg=PA213&dq
=ciberbullying+a+les+escoles&ots=gYRV8FPJQF&sig=dG74yFOS1QTy3JTOso48-ztMDqo
Los niños, sus padres, Internet y los pediatras. (n.d.). ​Archivos Argentinos de Pediatría​,
105​(4), 368–371. Retrieved from
http://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S0325-0075200700040001
5&lng=es&nrm=iso&tlng=es
Mateo, V., Ferrer, M., Mesas, C., & Vicente, S. (2010). El ciberacoso en la enseñanza
obligatoria. ​Aula Abierta​. Retrieved from
http://dialnet.unirioja.es/descarga/articulo/3214238.pdf
Morales, R., & Mabel, D. (2015). Ciberacoso de niños, niñas y adolescentes en las redes
sociales: Un estudio sobre los sistemas de protección y prevención judicial. Retrieved
from http://repository.ucatolica.edu.co/xmlui/handle/10983/2564
Oliver, E., & Santos, T. (2014). Socialización preventiva ante el Ciberacoso. ​Communication &
Social Change​. Retrieved from
http://hipatiapress.info/hpjournals/index.php/csc/article/view/1309
Ordosgoitia, R., & Rodrigues, A. (2014). LOS NIÑOS Y EL INTERNET: LA NUEVA SOCIOLOGÍA
DE LA INFANCIA Y EL USO DE MÉTODOS VISUALES. ​Revista …​. Retrieved from
http://www.revistacomunicando.sopcom.pt/ficheiros/20141219-los_ni__os_y_el_inter
net__la_nueva_sociolog__a_de_la_infancia_y_el_uso_de_m__todos_visuales.rtf.pdf
Ramírez, F., & Lacasa, C. (2013). Eficacia del programa CIP para la mejora de la convivencia
escolar y la prevención del bullying en alumnos de Educación Primaria. ​Apuntes de
Psicología​.
retos y riesgos de internet. (n.d.). Retrieved October 16, 2015, from
http://rabida.uhu.es/dspace/bitstream/handle/10272/6151/Retos_y_riesgos_del_uso_
de_Internet.pdf?sequence=2
Rodicio, C. (n.d.). El acoso telemático en menores: Ciberacoso y grooming Psicología
Social-Comunitaria. ​Psicologiacientifica.com​. Retrieved from
http://www.psicologiacientifica.com/ciberacoso-grooming-en-menores/
Ruiz, M., López, F. i, & Rivero, J. (2013). Acoso a través de Internet. ​Pediatr Integral., XVII (7)​.
Retrieved from http://www.adolescenciasema.org/usuario/documentos/Acoso atraves
de internet.pdf
Solana, G. T. (2014). El ciberbullying en las aulas de primaria. Retrieved from
http://bucserver01.unican.es/xmlui/handle/10902/5058
5.2 Presentar la
informació
Com presentaré la
informació?
La presentaremos con portada, índice, contenidos, metodología, conclusiones y bibliografía.
Todo esto se subirá a la página web de la asignatura en formato PDF.
6. Avaluació 6.1 Jutjar el
producte
(eficàcia)
Hem aconseguit contestar
totes les preguntes?
L’article compleix els
requisits establerts? (nº de
cites, bibliografia, format,...)
Sí.
6.2 Jutjar el
procés
(eficiència)
Hi ha un equilibri entre els
esforços, recursos i temps
emprat amb els resultats
obtinguts?
Hem passat per totes les
etapes del procés?
Valorau de l’1 al 5 (de menys a més):
● Esforços: 5
● Recursos: 3
● Temps: 4
● Resultats: 4
● Procés seguit: 5
● Feina en grup: 4

Más contenido relacionado

La actualidad más candente

Ciberbullying
CiberbullyingCiberbullying
CiberbullyingNKRR
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)Eugenia Perez Segura
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasDavid Romero Martín
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2karemdeo
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.MartaValle1409
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)Aaron Ramos
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullyingjonathan alava
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Act. 5. do not let them die!
Act. 5. do not let them die!Act. 5. do not let them die!
Act. 5. do not let them die!
 
Escuelapadrestic2.0
Escuelapadrestic2.0Escuelapadrestic2.0
Escuelapadrestic2.0
 
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
¿Cómo afecta el ciberbullying a alumnos de primaria  (1)¿Cómo afecta el ciberbullying a alumnos de primaria  (1)
¿Cómo afecta el ciberbullying a alumnos de primaria (1)
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2
 
Adolescencia y Redes Sociales
Adolescencia y Redes SocialesAdolescencia y Redes Sociales
Adolescencia y Redes Sociales
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Monografia ciberbullying
Monografia ciberbullyingMonografia ciberbullying
Monografia ciberbullying
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 

Destacado

LinkedIn workshop "Are you Linked in to LinkedIn?"
LinkedIn workshop "Are you Linked in to LinkedIn?"LinkedIn workshop "Are you Linked in to LinkedIn?"
LinkedIn workshop "Are you Linked in to LinkedIn?"Cesar Nader
 
Francesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicina
Francesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicinaFrancesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicina
Francesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicinaFòrum Català d’Informació i Salut
 
"Le bon profil en quelques clics" par Damien Colmant
"Le bon profil en quelques clics" par Damien Colmant"Le bon profil en quelques clics" par Damien Colmant
"Le bon profil en quelques clics" par Damien ColmantMOVE4JOBS
 
Redessocialeseneducacion
RedessocialeseneducacionRedessocialeseneducacion
Redessocialeseneducacionf22pato
 
Id Alert 0912 Method Branding
Id Alert 0912 Method BrandingId Alert 0912 Method Branding
Id Alert 0912 Method BrandingPhilip Unger
 
Mt group presentation
Mt group presentationMt group presentation
Mt group presentationmandytanna
 
Kumpulan Koding open source gratis buat blog/Website
Kumpulan Koding open source gratis buat blog/WebsiteKumpulan Koding open source gratis buat blog/Website
Kumpulan Koding open source gratis buat blog/WebsiteSyahrial HSB
 
Teologia contemporanea
Teologia contemporaneaTeologia contemporanea
Teologia contemporaneaPablo Morales
 
Situación actual de los sistemas gráficos
Situación actual de los sistemas gráficosSituación actual de los sistemas gráficos
Situación actual de los sistemas gráficossrosin
 
D-LINK DSL 2540 U Router Configuration Guide
D-LINK DSL 2540 U Router Configuration GuideD-LINK DSL 2540 U Router Configuration Guide
D-LINK DSL 2540 U Router Configuration GuideSriLankaTelecom
 
Los tatuajes (carmen del pino)
Los tatuajes (carmen del pino)Los tatuajes (carmen del pino)
Los tatuajes (carmen del pino)nlopezrey
 
Callejeros Literarios: Vila-seca
Callejeros Literarios: Vila-secaCallejeros Literarios: Vila-seca
Callejeros Literarios: Vila-secalaclassedequartb
 

Destacado (20)

LinkedIn workshop "Are you Linked in to LinkedIn?"
LinkedIn workshop "Are you Linked in to LinkedIn?"LinkedIn workshop "Are you Linked in to LinkedIn?"
LinkedIn workshop "Are you Linked in to LinkedIn?"
 
Francesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicina
Francesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicinaFrancesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicina
Francesc Mateu - Costaisa: Phemium, servicios personalizados de telemedicina
 
"Le bon profil en quelques clics" par Damien Colmant
"Le bon profil en quelques clics" par Damien Colmant"Le bon profil en quelques clics" par Damien Colmant
"Le bon profil en quelques clics" par Damien Colmant
 
Map colour
Map colourMap colour
Map colour
 
Svmc brochure
Svmc brochureSvmc brochure
Svmc brochure
 
Redessocialeseneducacion
RedessocialeseneducacionRedessocialeseneducacion
Redessocialeseneducacion
 
Palabras clave
Palabras clavePalabras clave
Palabras clave
 
Los Cromosomas & Cromatina
Los Cromosomas & CromatinaLos Cromosomas & Cromatina
Los Cromosomas & Cromatina
 
Id Alert 0912 Method Branding
Id Alert 0912 Method BrandingId Alert 0912 Method Branding
Id Alert 0912 Method Branding
 
Mt group presentation
Mt group presentationMt group presentation
Mt group presentation
 
La web 2.0 y sus aplicaciones en salud
La web 2.0 y sus aplicaciones en saludLa web 2.0 y sus aplicaciones en salud
La web 2.0 y sus aplicaciones en salud
 
Virtualización - UPSAM
Virtualización - UPSAMVirtualización - UPSAM
Virtualización - UPSAM
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Kumpulan Koding open source gratis buat blog/Website
Kumpulan Koding open source gratis buat blog/WebsiteKumpulan Koding open source gratis buat blog/Website
Kumpulan Koding open source gratis buat blog/Website
 
Teologia contemporanea
Teologia contemporaneaTeologia contemporanea
Teologia contemporanea
 
Situación actual de los sistemas gráficos
Situación actual de los sistemas gráficosSituación actual de los sistemas gráficos
Situación actual de los sistemas gráficos
 
D-LINK DSL 2540 U Router Configuration Guide
D-LINK DSL 2540 U Router Configuration GuideD-LINK DSL 2540 U Router Configuration Guide
D-LINK DSL 2540 U Router Configuration Guide
 
Los tatuajes (carmen del pino)
Los tatuajes (carmen del pino)Los tatuajes (carmen del pino)
Los tatuajes (carmen del pino)
 
Callejeros Literarios: Vila-seca
Callejeros Literarios: Vila-secaCallejeros Literarios: Vila-seca
Callejeros Literarios: Vila-seca
 
Alonso ivam
Alonso ivamAlonso ivam
Alonso ivam
 

Similar a Big6 Ciberbullying

Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhticCeciMatias
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación Brandon C
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesGregorio Saldaña
 
Monografia2015
Monografia2015 Monografia2015
Monografia2015 giniita97
 
EFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENES
EFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENESEFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENES
EFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENESRicardo Mojica
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Alvaro Suarez
 
9#degrupo redesocialesyadicciones dxy_tx_docx
9#degrupo redesocialesyadicciones dxy_tx_docx9#degrupo redesocialesyadicciones dxy_tx_docx
9#degrupo redesocialesyadicciones dxy_tx_docxAngelicaGaray4
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes SocialesIosuMutilva
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 

Similar a Big6 Ciberbullying (20)

Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Presentación dhtic
Presentación dhticPresentación dhtic
Presentación dhtic
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Presentación grupal
Presentación grupalPresentación grupal
Presentación grupal
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenes
 
Monografia2015
Monografia2015 Monografia2015
Monografia2015
 
EFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENES
EFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENESEFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENES
EFECTOS NEGATIVOS DE LAS REDES SOCIALES EN LOS JOVENES
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
9#degrupo redesocialesyadicciones dxy_tx_docx
9#degrupo redesocialesyadicciones dxy_tx_docx9#degrupo redesocialesyadicciones dxy_tx_docx
9#degrupo redesocialesyadicciones dxy_tx_docx
 
Uso responsable de las TICS
Uso responsable de las TICS Uso responsable de las TICS
Uso responsable de las TICS
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Ahichel
AhichelAhichel
Ahichel
 

Más de Noeliaflamenca

Más de Noeliaflamenca (9)

¿Qué he aprendido?
¿Qué he aprendido?¿Qué he aprendido?
¿Qué he aprendido?
 
¿Qué he aprendido?
¿Qué he aprendido?¿Qué he aprendido?
¿Qué he aprendido?
 
Informe Presentaciones Multimedia
Informe Presentaciones MultimediaInforme Presentaciones Multimedia
Informe Presentaciones Multimedia
 
Treball lifefeelsgood
Treball lifefeelsgoodTreball lifefeelsgood
Treball lifefeelsgood
 
Informe 3
Informe 3Informe 3
Informe 3
 
Informe ciberbullying
Informe ciberbullyingInforme ciberbullying
Informe ciberbullying
 
Big6 ciberbullying
Big6 ciberbullyingBig6 ciberbullying
Big6 ciberbullying
 
Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia
 
Treball final tic
Treball final ticTreball final tic
Treball final tic
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (18)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Big6 Ciberbullying

  • 1. GRAELLA DE PLANIFICACIÓ PER ELABORAR UN INFORME GRUP: PARTICIPANTS: ETAPA SUB-ETAPA PREGUNTA DESCRIPCIÓ 1. Tasca Definició 1.1 Definir el problema d'informació A quina/es pregunta/es volem donar resposta? El tema general exposat va ser l’us responsable i segur de Internet, dins aquest trobarem molta informació i ens varem dedicar a l’apartat del perill d’abús a traves de Internet. - ¿Cómo prevenir el ciberbullying y el grooming en las aulas de primaria? 1.2 Identificar la informació necessària Quina informació tenc i quina necessito trobar per poder contestar a aquesta/es pregunta/es? El procedimiento a seguir consiste en, una vez planteada la pregunta, buscar en Internet distintos documentos primarios en los que se de respuesta a qué es el ciberbullying y el grooming. A partir del concepto, podremos ver cuáles son las causas que favorecen esta conducta, y reflexionaremos sobre las posibles formas de evitarlo, especialmente en las aulas de educación primaria. Lo que haremos será: - Discriminar entre los documentos que encontremos y quedarnos con los que nos faciliten la información que estamos buscando. - De los que nos quedemos, realizar un pequeño esquema con la información más importante que nos ofrezca cada uno de ellos, la cuál deberá ser distinta en cada esquema para evitar repeticiones. - Con los esquemas sobre la mesa, realizar un documento donde se ponga y se relacione la información de manera global. - Redactaremos el artículo con la información extraída y haremos la reflexión. Esperamos dar respuesta al concepto, sus posibles causas y formas de evitar dicha conducta. 2. Recerca d'informació Estratègies 2.1 Determinar els descriptors Com puc trobar la informació que necessito? - Ciberbullying - Acoso en red - Acoso escolar - Causas del ciberbullying
  • 2. - Grooming - Acoso sexual - Prevención en aulas de primaria del acoso escolar - Prevención acoso virtual en primaria - Niños de primaria y nuevas tecnologías 2.2 Preveure les possibles fonts A quines fonts puc trobar la informació que em falta? - Cercadors: Google Acadèmic. - Slideshare - Biblioteca de la UIB - Revistas de educación 3. Localització i Accés 3.1 Localitzar les fonts (intel·lectual i físicament) Quines paraules clau usaré per cercar la informació? - Consultar Mendeley TIC09 4. Ús de la Informació 4.1 Llegir la documentació 4.2 Extreure informació rellevant És suficient la informació obtinguda? Encontramos que la información contenida en los artículos es suficiente como para hacer un pequeño informe que nos acerque a la materia en cuestión. En el caso de querer ampliar dicha información, bastaría con echar un vistazo a toda la bibliografía recomendada, la cual no hemos incluido dentro del informe dado el espacio delimitado del mismo. 4.3. Curar informació La informació localitzada, pot servir a altres grups de feina? La documentación tanto recomendada como utilizada la hemos compartido entre los compañeros a través del programa “Mendeley”. Una vez llegados a este punto, hemos considerado que cada uno de nosotros debe hacerse cargo de mínimo dos artículos dentro de esta bibliografía. Después, hemos puesto en común de manera oral lo que contenía cada artículo para hacernos una idea general del tema y hemos dividido las partes del trabajo entre los distintos componentes, el cual hemos compartido en Google Drive para que todos tengamos acceso a las distintas partes.
  • 3. 5. Síntesi 5.1 Organitzar la informació Com organitzaré la informació que he estret? Introducción: Riesgos del uso de internet por niños y adolescentes. Estrategias de seguridad. La tecnología de la información ha evolucionado muy rápidamente en la vida del hombre actual. Aunque se han olvidado los aspectos éticos y de seguridad. Debido a esto hay una necesidad de que los profesionales presten una mayor atención a la población infantil, juvenil y adulta, ya que estos pueden realizar un uso indebido a causa de su poco conocimiento hacia los peligros que conlleva la tecnología. El internet es el medio de comunicación más influyente en niños y jóvenes, ya que es una herramienta importante y que sirve de gran ayuda porque permite a los niños y a los jóvenes aprender, investigar, buscar información o comunicarse con compañeros, familiares, amigos, conocidos, etc. Consideraciones generales, beneficios y riesgos. La ausencia de vigilancia por parte de los padres puede provocar riesgos en el niño por la mala utilización de esta. Es importante que tanto padres como maestros conozcan los aspectos favorecedores y sus peligros en los menores, por ejemplo: su fácil acceso, la comunicación anónima, la invisibilidad virtual, y la falta de responsabilidad. Hay diferentes tipos de riesgos según los servicios utilizados: - Página web: aquellos riesgos a los que se exponen los niños es acceder a sitios web exclusivos para adultos que contienen material sexual, igual que a juegos no aptos para pequeños en los cuales interviene el dinero, escenas de violencia, etc. Y el mayor riesgo es el contacto con gente desconocida, que pueden engañarlos. - Blog: En este sitio se especifican datos personales y habitualmente la visitan depredadores en línea, de este modo pueden acercarse a los niños y conocer mucha información.
  • 4. - “Chat”: El hecho de que todo el mundo pueda comunicarse con cualquiera, hace que el riesgo juvenil se incrementa debido a que estos no piensan que se trata de un lugar público. - “Messenger”: Este tipo de chat puede ser más segura debido a que cada persona tiene su grupo de contactos, esto permite que las familias puedan controlar mejor a los niños. El mayor problema que tiene es que la webcam se puede “troyanizar”, es decir, esta se puede conectar sin que el propietario del ordenador lo sepa, de este modo el depredador puede vigilar al otro contacto. - Correo electrónico: el mayor riesgo es que el menor pueda ser amenazado por alguien que no conozca. - Foros: en este tipo de página puede comentar cualquier persona de diferentes temas, el mayor problema es que el tema tratado sea inadecuado. Riesgos específicos en el uso de internet Exposición a material pornográfico: los niños se pueden encontrar con temas y expresiones sexuales, cosa que pueda acelerar la sexualidad y crear adicciones al internet, esto puede comportar repercusiones negativas en el comportamiento sexual de los niños y jóvenes, y también generar un impacto negativo tanto emocional como social, como, por ejemplo: causar baja autoestima, depresión y búsqueda de atención en otras personas. La parte buena es que existen algunos foros que son positivos para los jóvenes ya que estos pueden hacer frente a sus problemas a través de estos. Marc teóric Concepto​:    Antes de entrar a definir qué es el ciberbullying, conviene tener claro de dónde viene o                                mejor dicho cuál es el origen de esta práctica. El bullying hace referencia a relaciones                              desequilibradas entre sujetos que conviven en distintos contextos compartidos dentro                   
  • 5. del entorno escolar, durante un espacio de tiempo prolongado y donde se establecen                          dinámicas de dominación.     (​El maltrato entre iguales: bullying​)    Así pues, el ciberbullying es una forma de intimidación o acoso entre sujetos que                            comparten el entorno escolar (bullying), con la particularidad de que para ello se                          utilizan medios electrónicos: Internet y telefono principalmente. Hay siete subtipos de                      ciberbullying. A día de hoy el medio más utilizado para el ciberbullying es el número 6,                                el acoso mediante las aplicaciones de mensajería instantánea.     También encontramos distintos factores de riesgo que posibilitan que los niños puedan                        llegar a sufrir este tipo de acoso: utilizar mucho el ordenador, tener redes sociales, ser                              adolescente, etc.     (​Ciberbullying, a virtual way of bullying)    Tejedor y Pulido (2012) explican que los docentes reclaman ciertas orientaciones para                        abordar dicha problemática y para ello varios autores coinciden en señalar un conjunto                          de recomendaciones básicas:   ● Focalizar los contenidos de prevención en las interacciones y no únicamente en                        la publicación de datos, mensajes o fotos. Alertar a los menores de los                          problemas que ello le puede ocasionar dentro de la Red.  ● Diseñar modelos comunitarios de prevención, incluyendo a toda la comunidad,                    especialmente a los familiares. Debe haber una coordinación                profesorado­alumnos­familiares para obtener una mayor eficacia.   ● Promover el protagonismo de los menores en la aplicación de los programas de                          prevención frente a los riesgos de las interacciones on­line. Se consigue una                       
  • 6. mayor efectividad si directamente se forma a los menores y ellos, en sus                          grupos de iguales, se informan unos a otros.    ● Diseñar estrategias educativas que incluyan la alfabetización mediática e                  informacional desde una perspectiva humanista y crítica. Esta no tiene sentido                      si no se orienta hacia la paz y es necesario que los menores se empoderen                              para ser protagonistas en el cambio social enfocado hacia el bienestar.  Por otra parte, las familias juegan también un papel fundamental en la vida cibernética                            de los menores, por ello el ​ Grupo de Informática de la Sociedad Argentina de                            Pediatría nos ofrece una serie de recomendaciones para los padres.   Metodología  ­ 80% artículos publicados en revistas electrónicas  ­ 10% opiniones en los distintos foros de educación que no se han tomado al pie                              de la letra sino como mera introducción a la materia  ­ 10% libros especializados en casos de acoso escolar y psicología escolar.  Bibliografia  Avilés, J., & Irurtia, M. (2011). El maltrato entre iguales:“bullying.” ​Behavioral Psychology …​. Retrieved from http://www.researchgate.net/profile/Vicente_Caballo/publication/230704620_Bullying __El_maltrato_entre_iguales_bullying/links/00b4952c1d0a06e8f1000000.pdf Calatayud, V., & Rodríguez, Á. (n.d.). CIBERBULLYING EN LAS AULAS DE PRIMARIA DE MURCIA. ​Observatorioperu.com​. Retrieved from http://www.observatorioperu.com/2014/Setiembre/web-Comunicacion_Presencial_06 .pdf
  • 7. Calvo, S. T., & Rodríguez, M. P. (2012). Retos y riesgos del uso de Internet por parte de los menores.¿ Cómo empoderarlos? Retrieved from http://rabida.uhu.es/dspace/handle/10272/6151 Domínguez, M. ., Uribeb, G., Sánchez, L., Imaz, R., & Cabús, P. (2012). Revisión de los mecanismos implicados en el uso problemático de Internet. ​Revista de La Asociación Española de Neuropsiquiatría​, ​32​(116). Retrieved from http://www.mendeley.com/catalog/revisión-los-mecanismos-implicados-en-el-uso-pro blemático-internet/ Felip, N. (n.d.). Bullying. ​Joanteixido.org​. Retrieved from http://www.joanteixido.org/doc/convivencia/bullying.pdf García-Maldonado, G. (2011). Cyberbullying: A Virtual Way of Bullying. ​Revista Colombiana …​. Retrieved from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0034-7450201100010001 0 García-Piña, C. (2008). Riesgos del uso de internet por niños y adolescentes. Estrategias de seguridad. ​Acta Pediátrica de México​. Retrieved from http://www.imbiomed.com.mx/1/PDF/Ap085-06.pdf Garmendia, M., & Garitaonandia, C. (2012). Los menores en internet. Usos y seguridad desde una perspectiva europea. ​Quaderns Del CAC​. Retrieved from http://www.cac.cat/pfw_files/cma/recerca/quaderns_cac/Q38_ES.pdf#page=39 Hernández, A., & Mañas, F. (2015). 18. UN PROBLEMA ACTUAL: EL CIBERBULLYING. Educación Y Salud En Una …​. Retrieved from https://books.google.es/books?hl=ca&lr=&id=VjwwBwAAQBAJ&oi=fnd&pg=PA213&dq =ciberbullying+a+les+escoles&ots=gYRV8FPJQF&sig=dG74yFOS1QTy3JTOso48-ztMDqo Los niños, sus padres, Internet y los pediatras. (n.d.). ​Archivos Argentinos de Pediatría​, 105​(4), 368–371. Retrieved from
  • 8. http://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S0325-0075200700040001 5&lng=es&nrm=iso&tlng=es Mateo, V., Ferrer, M., Mesas, C., & Vicente, S. (2010). El ciberacoso en la enseñanza obligatoria. ​Aula Abierta​. Retrieved from http://dialnet.unirioja.es/descarga/articulo/3214238.pdf Morales, R., & Mabel, D. (2015). Ciberacoso de niños, niñas y adolescentes en las redes sociales: Un estudio sobre los sistemas de protección y prevención judicial. Retrieved from http://repository.ucatolica.edu.co/xmlui/handle/10983/2564 Oliver, E., & Santos, T. (2014). Socialización preventiva ante el Ciberacoso. ​Communication & Social Change​. Retrieved from http://hipatiapress.info/hpjournals/index.php/csc/article/view/1309 Ordosgoitia, R., & Rodrigues, A. (2014). LOS NIÑOS Y EL INTERNET: LA NUEVA SOCIOLOGÍA DE LA INFANCIA Y EL USO DE MÉTODOS VISUALES. ​Revista …​. Retrieved from http://www.revistacomunicando.sopcom.pt/ficheiros/20141219-los_ni__os_y_el_inter net__la_nueva_sociolog__a_de_la_infancia_y_el_uso_de_m__todos_visuales.rtf.pdf Ramírez, F., & Lacasa, C. (2013). Eficacia del programa CIP para la mejora de la convivencia escolar y la prevención del bullying en alumnos de Educación Primaria. ​Apuntes de Psicología​. retos y riesgos de internet. (n.d.). Retrieved October 16, 2015, from http://rabida.uhu.es/dspace/bitstream/handle/10272/6151/Retos_y_riesgos_del_uso_ de_Internet.pdf?sequence=2 Rodicio, C. (n.d.). El acoso telemático en menores: Ciberacoso y grooming Psicología Social-Comunitaria. ​Psicologiacientifica.com​. Retrieved from http://www.psicologiacientifica.com/ciberacoso-grooming-en-menores/
  • 9. Ruiz, M., López, F. i, & Rivero, J. (2013). Acoso a través de Internet. ​Pediatr Integral., XVII (7)​. Retrieved from http://www.adolescenciasema.org/usuario/documentos/Acoso atraves de internet.pdf Solana, G. T. (2014). El ciberbullying en las aulas de primaria. Retrieved from http://bucserver01.unican.es/xmlui/handle/10902/5058 5.2 Presentar la informació Com presentaré la informació? La presentaremos con portada, índice, contenidos, metodología, conclusiones y bibliografía. Todo esto se subirá a la página web de la asignatura en formato PDF. 6. Avaluació 6.1 Jutjar el producte (eficàcia) Hem aconseguit contestar totes les preguntes? L’article compleix els requisits establerts? (nº de cites, bibliografia, format,...) Sí. 6.2 Jutjar el procés (eficiència) Hi ha un equilibri entre els esforços, recursos i temps emprat amb els resultats obtinguts? Hem passat per totes les etapes del procés? Valorau de l’1 al 5 (de menys a més): ● Esforços: 5 ● Recursos: 3 ● Temps: 4 ● Resultats: 4 ● Procés seguit: 5 ● Feina en grup: 4