Este documento presenta una guía para profesores sobre ciberacoso y privacidad en línea. Explica que el ciberacoso involucra agresión psicológica repetida a través de la tecnología y puede ocurrir en cualquier momento. También destaca la importancia de proteger la privacidad en línea y evitar compartir demasiada información personal. La guía proporciona información y recursos didácticos para que los profesores eduquen a los estudiantes sobre el uso seguro y responsable de la tecnología, enfocánd
El documento proporciona información sobre el ciberacoso y el grooming. Explica que el ciberacoso es una forma de acoso escolar que utiliza medios electrónicos como Internet y los teléfonos. Identifica siete tipos de ciberacoso y define el grooming como un acoso cibernético de adultos hacia menores con el objetivo de obtener contenido sexual. También analiza factores de riesgo como el uso excesivo de Internet y redes sociales, y propone la prevención a través de la educación de padres, maestros y alumn
Este documento analiza las causas y consecuencias del ciberacoso o ciberbullying entre estudiantes de tercer año de bachillerato en Ecuador. Explica que el uso extendido de teléfonos móviles e Internet ha dado lugar a nuevas formas de acoso escolar a través de mensajes, correos electrónicos y páginas web. Los autores describen cómo los agresores usan la tecnología para intimidar y perturbar a sus víctimas tanto dentro como fuera de la escuela. El documento también examina las características de
Este documento explora cómo afecta el ciberacoso (ciberbullying) en las aulas de primaria. Explica que el ciberbullying ha aumentado debido al uso generalizado de la tecnología y las redes sociales por los niños. Describe los diferentes tipos de ciberbullying y cómo se lleva a cabo a través de mensajes, imágenes y páginas web. Finalmente, señala que el ciberbullying puede afectar negativamente la salud mental y el bienestar de las víctimas infantiles.
Cuida tu imagen online - Recurso educativo iberoamericanoPantallasAmigas
Recurso educativo online sobre manejo de la imagen y la privacidad en Internet y con la telefonía celular por parte de niños, niñas y adolescentes. Promovido por PantallasAmigas con el apoyo de la Organización de Estados Iberoamericanos (OEI) y otras entidades de diversos países.
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
Este documento describe varios riesgos asociados con el uso de Internet en instituciones educativas, como fraudes, ciberacoso (matoneo) y grooming. También presenta estrategias para mitigar estos riesgos, como que los padres y docentes adquieran conocimientos sobre Internet y sus peligros para orientar a los estudiantes, supervisar su uso y enseñarles sobre la privacidad y seguridad en línea.
Este documento discute los usos y cuidados de las tecnologías de la información y la comunicación (TIC). Explica que las TIC amplían las capacidades humanas pero también pueden causar distracciones y exposición a información no fiable o inadecuada. Señala tanto las ventajas de la educación presencial y en línea, y los riesgos del uso excesivo de dispositivos como el estrés, la obesidad, y problemas de audición y visión. En general, enfatiza la importancia de utilizar las TIC de manera responsable y con
Las TIC tienen un sinfín de ventajas, pero debido a que no se toma la capacidad formativa ni se le da importancia al uso educativo, es cuando se convierte en un problema que puede afectar la integridad física, moral, mental de los menores, es por eso que la postura que se toma respecto a este tema es informar a los padres de familia acerca de estos riesgos, como pueden evitarlos y qué herramientas son de ayuda para lograrlo.
El documento proporciona información sobre el ciberacoso y el grooming. Explica que el ciberacoso es una forma de acoso escolar que utiliza medios electrónicos como Internet y los teléfonos. Identifica siete tipos de ciberacoso y define el grooming como un acoso cibernético de adultos hacia menores con el objetivo de obtener contenido sexual. También analiza factores de riesgo como el uso excesivo de Internet y redes sociales, y propone la prevención a través de la educación de padres, maestros y alumn
Este documento analiza las causas y consecuencias del ciberacoso o ciberbullying entre estudiantes de tercer año de bachillerato en Ecuador. Explica que el uso extendido de teléfonos móviles e Internet ha dado lugar a nuevas formas de acoso escolar a través de mensajes, correos electrónicos y páginas web. Los autores describen cómo los agresores usan la tecnología para intimidar y perturbar a sus víctimas tanto dentro como fuera de la escuela. El documento también examina las características de
Este documento explora cómo afecta el ciberacoso (ciberbullying) en las aulas de primaria. Explica que el ciberbullying ha aumentado debido al uso generalizado de la tecnología y las redes sociales por los niños. Describe los diferentes tipos de ciberbullying y cómo se lleva a cabo a través de mensajes, imágenes y páginas web. Finalmente, señala que el ciberbullying puede afectar negativamente la salud mental y el bienestar de las víctimas infantiles.
Cuida tu imagen online - Recurso educativo iberoamericanoPantallasAmigas
Recurso educativo online sobre manejo de la imagen y la privacidad en Internet y con la telefonía celular por parte de niños, niñas y adolescentes. Promovido por PantallasAmigas con el apoyo de la Organización de Estados Iberoamericanos (OEI) y otras entidades de diversos países.
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
Este documento describe varios riesgos asociados con el uso de Internet en instituciones educativas, como fraudes, ciberacoso (matoneo) y grooming. También presenta estrategias para mitigar estos riesgos, como que los padres y docentes adquieran conocimientos sobre Internet y sus peligros para orientar a los estudiantes, supervisar su uso y enseñarles sobre la privacidad y seguridad en línea.
Este documento discute los usos y cuidados de las tecnologías de la información y la comunicación (TIC). Explica que las TIC amplían las capacidades humanas pero también pueden causar distracciones y exposición a información no fiable o inadecuada. Señala tanto las ventajas de la educación presencial y en línea, y los riesgos del uso excesivo de dispositivos como el estrés, la obesidad, y problemas de audición y visión. En general, enfatiza la importancia de utilizar las TIC de manera responsable y con
Las TIC tienen un sinfín de ventajas, pero debido a que no se toma la capacidad formativa ni se le da importancia al uso educativo, es cuando se convierte en un problema que puede afectar la integridad física, moral, mental de los menores, es por eso que la postura que se toma respecto a este tema es informar a los padres de familia acerca de estos riesgos, como pueden evitarlos y qué herramientas son de ayuda para lograrlo.
Este documento trata sobre el acoso en la red, también conocido como ciberacoso. Define el ciberacoso como el uso de tecnologías como ordenadores, teléfonos móviles u otros dispositivos para acosar, amenazar o causar daño a otra persona. Explica que el ciberacoso puede ser tan dañino psicológicamente como el acoso tradicional y puede causar depresión, ansiedad y pensamientos suicidas en las víctimas. Asimismo, aborda temas como el ciberbullying, definido como el acoso entre
El documento proporciona una guía para elaborar un informe sobre cómo prevenir el ciberacoso y el grooming en las aulas de primaria. La guía incluye etapas como definir el problema, identificar la información necesaria, realizar una investigación, organizar la información y sintetizar los hallazgos. Se ofrecen recomendaciones para prevenir estas conductas mediante la educación de toda la comunidad escolar, incluyendo a los alumnos, profesores y padres. La metodología consistió principalmente en artículos académicos y
Informa sobre el uso adecuado de las TIC, herramientas para diferenciar y afrontar el Uso, Abuso y Adicción. Más Fichas didácticas para trabajar en el aula. Dirigida a educadores de jóvenes (11-16 años).
Este documento presenta un programa para mejorar la ciberconvivencia en un instituto. Explica qué son las redes sociales, cómo funcionan y los tipos existentes como Facebook, Tuenti y Twitter. También describe los riesgos asociados y ofrece consejos para un uso seguro, como configurar la privacidad, no publicar información personal y cambiar regularmente las contraseñas. El objetivo final es disfrutar de las redes sociales de forma responsable.
Trabajo Final RTIC1_A1_014_Charla a los padresrosilmarutn
El documento discute los riesgos que enfrentan los niños y jóvenes al usar la tecnología y redes sociales, como la exposición a contenidos inadecuados y ciberacoso. Recomienda que los padres se informen sobre estos peligros para establecer pautas de uso seguro sin prohibir la tecnología, y que la educación del usuario es la mejor protección.
Este documento presenta la metodología de una investigación sobre ciberacoso (ciberbullying) en niños de primaria. El objetivo es cuantificar los casos de ciberbullying reportados por niños de 4o a 6o grado en una escuela primaria específica. Se delimita el tema, pregunta de investigación, objetivos y justificación. También describe conceptos clave como ciberbullying, sus tipos y herramientas, así como consecuencias y marco legal relacionado.
Este documento presenta los resultados de una investigación sobre nuevas dimensiones de la convivencia escolar y juvenil, realizada bajo un convenio entre el Ministerio de Educación y la Universidad de Córdoba. El documento valida científicamente varios instrumentos para evaluar la convivencia escolar directa, la calidad del cortejo adolescente, la violencia en la pareja juvenil, la calidad de la ciberconducta y el ciberacoso. Estos instrumentos forman la batería NuDiCo, que provee herramientas para que los centros escolares eval
el siguiente articulo de información es una orientación para los padres sobre el uso correcto de las tic ante los niños y evitar las problemáticas que hoy en día acontecen.
Este documento presenta la metodología de una investigación sobre el ciberacoso (ciberbullying) entre niños de 4o a 6o grado en la Primaria José María Morelos. El objetivo general es cuantificar los casos en los que los niños han tenido al menos una experiencia de ciberbullying. Los objetivos específicos son diseñar un instrumento de medición y aplicarlo a los niños después de informarles sobre el ciberbullying. La justificación se basa en datos sobre el uso común de Internet y redes sociales entre niños mexicanos.
El documento describe las características del ciberacoso escolar, incluyendo sus efectos, lugares y agentes involucrados. Explica que el ciberacoso puede ocurrir entre amigos o conocidos y tener consecuencias emocionales y académicas negativas para la víctima. También detalla un protocolo de tres pasos para identificar, evaluar y proteger a posibles víctimas de ciberacoso.
Este documento describe los principales riesgos que enfrentan los niños y niñas al usar las tecnologías de la información y la comunicación (TIC), así como los esfuerzos necesarios para su protección. En particular, señala que aunque las TIC ofrecen beneficios como el acceso a la información, también exponen a los niños a la violencia, el acoso cibernético y los contenidos inadecuados. Del mismo modo, destaca la responsabilidad del Estado y las familias de regular el uso de las TIC y educar a los niños para que
Este documento presenta una investigación sobre el ciberacoso o ciberbullying en adolescentes y jóvenes. Explica que el ciberacoso es una realidad en la vida de los jóvenes debido al uso cotidiano de Internet. Identifica algunos peligros de las redes sociales como la comunicación anónima y la dependencia. El objetivo es analizar la problemática del ciberacoso a través de encuestas y concientizar a las personas sobre sus consecuencias como la depresión y bajo rendimiento escolar.
Este documento describe un caso de ciberacoso ("cyberbullying") entre menores resuelto por la policía en Badajoz. Un menor tuvo su cuenta de correo electrónico robada y utilizada para insultar y calumniar a otros menores. La policía investigó y descubrió que el autor era un compañero de clase de la víctima. El ciberacoso causó graves perjuicios a la víctima, quien tuvo que ser atendido por psicólogos y perdió el curso escolar. El documento también define términos como
El documento describe estrategias para minimizar el ciberacoso entre estudiantes de grado 6-3 mediante el uso adecuado de Internet. Se identificará el uso que dan al Internet a través de encuestas y entrevistas, y se contrastarán modalidades de ciberviolencia. Se orientará a estudiantes, docentes y padres sobre el uso seguro de las TIC mediante estrategias didácticas y trabajo colaborativo para reducir el riesgo de ciberacoso.
Este documento presenta un proyecto sobre el uso seguro y responsable de la tecnología dirigido a docentes, alumnos y padres de familia. El proyecto incluye nueve actividades como encuestas, investigaciones y evaluaciones sobre el uso común de la tecnología y sitios de internet, así como sus riesgos y beneficios educativos. El objetivo es enseñar a discriminar la información en internet y hacer un uso adecuado de las herramientas tecnológicas con orientación sobre su función educativa y los peligros a ev
Este documento presenta una guía para padres sobre seguridad en redes sociales en el ámbito educativo. La guía incluye propuestas para que los padres evalúen su estilo educativo actual en el uso de las nuevas tecnologías, aprendan sobre los riesgos en redes sociales y cómo prevenirlos, y establezcan normas y contratos de confianza con sus hijos para un uso responsable y seguro de la tecnología. El objetivo es fomentar la comunicación entre padres e hijos y ayudar a los padres a comprender
Este documento describe un proyecto sobre ciberacoso (ciberbullying) que será llevado a cabo por estudiantes de un instituto de educación terciaria. El proyecto tiene como objetivo informar y sensibilizar a niños, adolescentes, padres y educadores sobre el ciberacoso y cómo prevenirlo. Se realizarán actividades como presentar videos y debates para crear conciencia sobre el tema. El proyecto finalizará con una charla para toda la comunidad educativa.
El documento presenta información sobre temas relacionados con la navegación segura de menores en Internet, como el grooming, sexting, privacidad, ciberacoso y herramientas para prevenirlos. Explica conceptos como grooming y ciberacoso, sus consecuencias y la importancia de abordar estos temas en la escuela. Además, proporciona ejemplos de recursos educativos y herramientas para trabajar estos temas con alumnos de diferentes edades.
Manual sobre el uso seguro y responsable de las tecnologías de la información...Alejandro Echeverría Rocha
Este manual presenta lineamientos sobre el uso seguro y responsable de las tecnologías de la información y la comunicación para proteger a los niños, niñas y adolescentes. Aborda conceptos como derechos humanos, riesgos online como ciberacoso y grooming, y oportunidades educativas de las TIC. También propone una ruta de intervención ante situaciones de vulneración de derechos y recomiendaciones para prevenir dichos riesgos desde la escuela y en familia.
Este documento trata sobre el acoso en la red, también conocido como ciberacoso. Define el ciberacoso como el uso de tecnologías como ordenadores, teléfonos móviles u otros dispositivos para acosar, amenazar o causar daño a otra persona. Explica que el ciberacoso puede ser tan dañino psicológicamente como el acoso tradicional y puede causar depresión, ansiedad y pensamientos suicidas en las víctimas. Asimismo, aborda temas como el ciberbullying, definido como el acoso entre
El documento proporciona una guía para elaborar un informe sobre cómo prevenir el ciberacoso y el grooming en las aulas de primaria. La guía incluye etapas como definir el problema, identificar la información necesaria, realizar una investigación, organizar la información y sintetizar los hallazgos. Se ofrecen recomendaciones para prevenir estas conductas mediante la educación de toda la comunidad escolar, incluyendo a los alumnos, profesores y padres. La metodología consistió principalmente en artículos académicos y
Informa sobre el uso adecuado de las TIC, herramientas para diferenciar y afrontar el Uso, Abuso y Adicción. Más Fichas didácticas para trabajar en el aula. Dirigida a educadores de jóvenes (11-16 años).
Este documento presenta un programa para mejorar la ciberconvivencia en un instituto. Explica qué son las redes sociales, cómo funcionan y los tipos existentes como Facebook, Tuenti y Twitter. También describe los riesgos asociados y ofrece consejos para un uso seguro, como configurar la privacidad, no publicar información personal y cambiar regularmente las contraseñas. El objetivo final es disfrutar de las redes sociales de forma responsable.
Trabajo Final RTIC1_A1_014_Charla a los padresrosilmarutn
El documento discute los riesgos que enfrentan los niños y jóvenes al usar la tecnología y redes sociales, como la exposición a contenidos inadecuados y ciberacoso. Recomienda que los padres se informen sobre estos peligros para establecer pautas de uso seguro sin prohibir la tecnología, y que la educación del usuario es la mejor protección.
Este documento presenta la metodología de una investigación sobre ciberacoso (ciberbullying) en niños de primaria. El objetivo es cuantificar los casos de ciberbullying reportados por niños de 4o a 6o grado en una escuela primaria específica. Se delimita el tema, pregunta de investigación, objetivos y justificación. También describe conceptos clave como ciberbullying, sus tipos y herramientas, así como consecuencias y marco legal relacionado.
Este documento presenta los resultados de una investigación sobre nuevas dimensiones de la convivencia escolar y juvenil, realizada bajo un convenio entre el Ministerio de Educación y la Universidad de Córdoba. El documento valida científicamente varios instrumentos para evaluar la convivencia escolar directa, la calidad del cortejo adolescente, la violencia en la pareja juvenil, la calidad de la ciberconducta y el ciberacoso. Estos instrumentos forman la batería NuDiCo, que provee herramientas para que los centros escolares eval
el siguiente articulo de información es una orientación para los padres sobre el uso correcto de las tic ante los niños y evitar las problemáticas que hoy en día acontecen.
Este documento presenta la metodología de una investigación sobre el ciberacoso (ciberbullying) entre niños de 4o a 6o grado en la Primaria José María Morelos. El objetivo general es cuantificar los casos en los que los niños han tenido al menos una experiencia de ciberbullying. Los objetivos específicos son diseñar un instrumento de medición y aplicarlo a los niños después de informarles sobre el ciberbullying. La justificación se basa en datos sobre el uso común de Internet y redes sociales entre niños mexicanos.
El documento describe las características del ciberacoso escolar, incluyendo sus efectos, lugares y agentes involucrados. Explica que el ciberacoso puede ocurrir entre amigos o conocidos y tener consecuencias emocionales y académicas negativas para la víctima. También detalla un protocolo de tres pasos para identificar, evaluar y proteger a posibles víctimas de ciberacoso.
Este documento describe los principales riesgos que enfrentan los niños y niñas al usar las tecnologías de la información y la comunicación (TIC), así como los esfuerzos necesarios para su protección. En particular, señala que aunque las TIC ofrecen beneficios como el acceso a la información, también exponen a los niños a la violencia, el acoso cibernético y los contenidos inadecuados. Del mismo modo, destaca la responsabilidad del Estado y las familias de regular el uso de las TIC y educar a los niños para que
Este documento presenta una investigación sobre el ciberacoso o ciberbullying en adolescentes y jóvenes. Explica que el ciberacoso es una realidad en la vida de los jóvenes debido al uso cotidiano de Internet. Identifica algunos peligros de las redes sociales como la comunicación anónima y la dependencia. El objetivo es analizar la problemática del ciberacoso a través de encuestas y concientizar a las personas sobre sus consecuencias como la depresión y bajo rendimiento escolar.
Este documento describe un caso de ciberacoso ("cyberbullying") entre menores resuelto por la policía en Badajoz. Un menor tuvo su cuenta de correo electrónico robada y utilizada para insultar y calumniar a otros menores. La policía investigó y descubrió que el autor era un compañero de clase de la víctima. El ciberacoso causó graves perjuicios a la víctima, quien tuvo que ser atendido por psicólogos y perdió el curso escolar. El documento también define términos como
El documento describe estrategias para minimizar el ciberacoso entre estudiantes de grado 6-3 mediante el uso adecuado de Internet. Se identificará el uso que dan al Internet a través de encuestas y entrevistas, y se contrastarán modalidades de ciberviolencia. Se orientará a estudiantes, docentes y padres sobre el uso seguro de las TIC mediante estrategias didácticas y trabajo colaborativo para reducir el riesgo de ciberacoso.
Este documento presenta un proyecto sobre el uso seguro y responsable de la tecnología dirigido a docentes, alumnos y padres de familia. El proyecto incluye nueve actividades como encuestas, investigaciones y evaluaciones sobre el uso común de la tecnología y sitios de internet, así como sus riesgos y beneficios educativos. El objetivo es enseñar a discriminar la información en internet y hacer un uso adecuado de las herramientas tecnológicas con orientación sobre su función educativa y los peligros a ev
Este documento presenta una guía para padres sobre seguridad en redes sociales en el ámbito educativo. La guía incluye propuestas para que los padres evalúen su estilo educativo actual en el uso de las nuevas tecnologías, aprendan sobre los riesgos en redes sociales y cómo prevenirlos, y establezcan normas y contratos de confianza con sus hijos para un uso responsable y seguro de la tecnología. El objetivo es fomentar la comunicación entre padres e hijos y ayudar a los padres a comprender
Este documento describe un proyecto sobre ciberacoso (ciberbullying) que será llevado a cabo por estudiantes de un instituto de educación terciaria. El proyecto tiene como objetivo informar y sensibilizar a niños, adolescentes, padres y educadores sobre el ciberacoso y cómo prevenirlo. Se realizarán actividades como presentar videos y debates para crear conciencia sobre el tema. El proyecto finalizará con una charla para toda la comunidad educativa.
El documento presenta información sobre temas relacionados con la navegación segura de menores en Internet, como el grooming, sexting, privacidad, ciberacoso y herramientas para prevenirlos. Explica conceptos como grooming y ciberacoso, sus consecuencias y la importancia de abordar estos temas en la escuela. Además, proporciona ejemplos de recursos educativos y herramientas para trabajar estos temas con alumnos de diferentes edades.
Manual sobre el uso seguro y responsable de las tecnologías de la información...Alejandro Echeverría Rocha
Este manual presenta lineamientos sobre el uso seguro y responsable de las tecnologías de la información y la comunicación para proteger a los niños, niñas y adolescentes. Aborda conceptos como derechos humanos, riesgos online como ciberacoso y grooming, y oportunidades educativas de las TIC. También propone una ruta de intervención ante situaciones de vulneración de derechos y recomiendaciones para prevenir dichos riesgos desde la escuela y en familia.
Este documento proporciona orientaciones para celebrar el día contra el ciberacoso, incluyendo tres actividades sugeridas. La primera actividad busca establecer normas de convivencia digital a través de la reflexión de los estudiantes. La segunda promueve un compromiso entre padres y estudiantes sobre el uso responsable de la tecnología. Y la tercera orienta a los padres sobre consejos de uso seguro de Internet. El documento también define conceptos como ciberacoso, grooming y sexting, y proporciona referencias bibliográficas.
El documento resume los principales riesgos que enfrentan los niños y adolescentes al usar Internet y redes sociales, como ciberacoso, grooming, sexting, y contenido inapropiado. También describe algunos beneficios del uso de Internet para los niños, como la comunicación, acceso al conocimiento y apoyo escolar. Ofrece consejos para que los padres protejan a sus hijos, como configurar la privacidad, establecer límites de tiempo, y mantener un diálogo abierto.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
El presente trabajo analiza la problemática referente a la delincuencia cibernética, por ello la importancia de la divulgación de las medidas de seguridad
Este documento discute los peligros que enfrentan los niños al usar internet y redes sociales, incluyendo acoso cibernético, publicación de información personal, y contacto con extraños. Recomienda que los padres eduquen a los niños sobre seguridad en línea, revisen la configuración de privacidad de las cuentas, y establezcan reglas para un uso responsable de la tecnología. También enfatiza la importancia de que los medios de comunicación modelen un lenguaje y comportamiento apropiados cuando se refieren a menores
1. El documento ofrece recomendaciones para que los niños y adolescentes naveguen de forma segura por Internet, incluyendo la gestión adecuada de contraseñas, la protección de datos personales, la confianza en sitios web seguros y la actualización regular del navegador. 2. Explica conceptos como huella digital, privacidad digital, ciberacoso y sexting, así como formas de prevenirlos, como establecer límites de tiempo en línea y fomentar la empatía. 3. Resalta la importancia de que
Este documento presenta una guía de recursos para que los centros educativos puedan abordar casos de ciberacoso entre alumnos. Explica brevemente el fenómeno del ciberacoso, sus características y comportamientos asociados. Además, ofrece información sobre la detección de situaciones de ciberacoso, la necesidad de prevención a través de la educación digital y buenas prácticas desde primaria, y protocolos de intervención para profesores, directivos y padres. El objetivo final es ayudar a la comunidad
El documento describe los riesgos que enfrentan los niños al usar Internet y redes sociales, como el acoso cibernético, el intercambio de contenido sexual y los depredadores en línea. También presenta un código cibernético elaborado por la Fundación Alia2 para que los niños entiendan sus responsabilidades online y naveguen de manera segura. Se recomienda a los padres advertir a los niños sobre estos peligros y limitar su tiempo en Internet.
Este documento resume los principales aspectos de las redes sociales. Define las redes sociales y explica sus características, usos inadecuados y riesgos. También describe las ventajas y desventajas de su uso, incluyendo cómo protegerse de los peligros del mal uso de las redes sociales. El objetivo es educar a los futuros docentes sobre este tema para que puedan utilizar las redes sociales de forma segura en su práctica pedagógica.
El documento habla sobre el uso responsable de las tecnologías de la información y la comunicación (TIC) por parte de los jóvenes. Ofrece ideas y recomendaciones para que los padres ayuden a sus hijos a usar la tecnología de manera provechosa y segura, incluyendo prevenir el ciberacoso, proteger la privacidad en internet y evitar la exposición a contenidos inadecuados.
Este documento trata sobre el problema del ciberacoso o "cyberbullying" entre menores. Explica que un caso particular de ciberacoso fue resuelto por la policía en Badajoz, donde un menor suplantó la identidad de otro menor a través de su cuenta de Messenger para insultar y calumniar a otras personas, incluyendo conversaciones de índole sexual con menores. El documento analiza este problema, propone objetivos de aprendizaje para abordarlo, y explica el papel del docente para prevenir y resolver casos de ciberacoso.
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalIntegraticum
El documento resume la posición del Grupo Integra sobre varios temas relacionados con las redes sociales e identidad digital. El Grupo Integra apoya una educación saludable sobre los riesgos de las redes sociales y la importancia de mantener una buena comunicación entre padres e hijos. También aboga por que la edad de entrada a las redes sociales no importa, ya que ofrecen muchos beneficios educativos si se usan de forma responsable con la guía de los padres. Sin embargo, cree que el costo asociado con el acceso a
Las Tecnologías de la Información y Comunicación (TIC) permiten compartir y distribuir información entre personas mediante computadoras y redes interconectadas. Su uso influye en las relaciones sociales de los adolescentes y satisface necesidades individuales y sociales. Sin embargo, también plantean riesgos como el ciberacoso y el grooming.
1. El documento trata sobre educar a padres y madres sobre el uso responsable de las tecnologías de la información y comunicación (TIC) por parte de sus hijos. 2. Se discuten actitudes comunes de padres hacia las TIC e Internet y se ofrecen consejos para fomentar un uso seguro y provechoso. 3. El objetivo final es que padres y madres eduquen a los menores en el uso responsable de las TIC.
Talleres ” Prevención de la Adicción a las Nuevas Tecnologías ” ( Inteligenci...CARMEN VIEJO DÍAZ
Plan de TICs /Carmen Viejo Díaz
Programa de Formación de Padres y Madres 2014 Proyecto ” Compromiso Compartido Familia-Escuela”
http://carmenviejodiaz.wordpress.com/
http://mcviejo.wix.com/tecinnova
La Escuela de Padres y Madres está dirigida a orientar, reforzar y dar herramientas a las familias para ejercer su papel educativo, con el objetivo de potenciar el reconocimiento y la confianza en las propias capacidades de los progenitores.
Ofrecemos ciclos de talleres, que pretenden ser espacios de intercambio de experiencias entre padres y madres con hijos e hijas de edades similares (los papás pueden asistir con sus hijos/as si lo desean ; y viceversa, los hijos pueden acompañar a sus papás, porque se imparte bajo una metodología sistémica , configurada por comunidades de aprendizaje ). Son guiados por una profesional experta en la formación de familias. Las prioridades son reflexionar en relación a: por qué educar, qué hacer y cómo hacerlo. Se facilita a los asistentes un cajón de cursos con herramientas para aplicar la parentalidad positiva.
Los talleres, divididos por franja de edad de los niños y adolescentes, constan de 6 sesiones de dos horas alrededor de temáticas y conceptos como por ejemplo: afecto, autonomía, autoridad, estrategias educativas, resolución de conflictos, responsabilidades en el ámbito doméstico, el ocio y el entorno, el papel educativo de la escuela y la familia extensa, etc .
http://carmenviejodiaz.wordpress.com/2014/04/23/programa-de-formacion-de-padres-y-madres-2014-proyecto-compromiso-compartido-familia-escuela/
A empresa de tecnologia anunciou um novo produto revolucionário que combina hardware, software e serviços em nuvem. O dispositivo permite que os usuários acessem aplicativos e armazenem dados na nuvem de forma segura e conveniente. Analistas preveem que o produto terá um grande impacto no mercado e pode transformar o modo como as pessoas usam a tecnologia no futuro.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise stimulates the production of endorphins in the brain which elevate mood and reduce stress levels.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
El documento presenta una propuesta de Eva Solaz para acompañar emocionalmente a los alumnos de educación infantil de 3 a 6 años en el inicio del curso escolar durante la pandemia de COVID-19. La propuesta consiste en 5 sesiones que incluyen actividades como meditaciones, ejercicios de respiración y relajación, talleres, juegos y recursos para trabajar la gestión emocional.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial. Muchos países experimentaron fuertes caídas en el PIB y aumentos en el desempleo debido a los cierres generalizados y las restricciones a los viajes. Aunque las vacunas ofrecen esperanza de una recuperación económica en 2021, el panorama a corto plazo sigue siendo incierto dado el resurgimiento de casos en algunas partes del mundo.
Este documento ofrece consejos sobre cómo abordar las rabietas en niños con TEA. Explica que las rabietas son más frecuentes y intensas en estos niños, y es importante identificar su causa. Recomienda llevar un registro de las conductas disruptivas para identificar patrones. Ofrece pautas como proporcionar alternativas visuales, empatizar con la frustración del niño, y aplicar técnicas como el desvío de atención o el tiempo fuera para manejar las rabietas de manera no invasiva.
El documento describe una guía para ayudar a niños de 0-6 años a adaptarse a la rutina después de las vacaciones. Fue creado por Sergio Palao y tiene licencia CC BY-NC-SA. Presenta pictogramas para explicar las diferentes actividades de la rutina diaria como levantarse, desayunar, vestirse, ir al colegio, comer, hacer deberes, jugar y acostarse.
Este documento proporciona una receta para hacer brownies de chocolate en el microondas en 2 minutos. Incluye una lista de ingredientes como un huevo, leche, aceite, cacao en polvo, azúcar, harina, levadura y sal. Luego da instrucciones en 5 pasos que incluyen batir el huevo, agregar los demás ingredientes húmedos y secos, batir bien la mezcla y cocinarla en el microondas a máxima potencia durante 2 minutos.
Este documento describe un libro ilustrado titulado "En Familia" que cuenta la historia de una familia que pasa un día en La Casa Encendida, un centro cultural que ofrece actividades para familias. El libro muestra las diferentes actividades que la familia disfruta como visitar exposiciones de arte, talleres creativos, conciertos y observaciones astronómicas con el objetivo de celebrar la diversidad familiar y promover los derechos fundamentales de aprendizaje y educación.
Este documento propone una serie de actividades para realizar en familia que ayudarán a gestionar el tiempo de manera productiva y desarrollar las habilidades emocionales de los niños. Incluye sugerencias como cuentos compartidos, cocina, manualidades, juegos de mesa y relajación. El objetivo es fomentar la atención, imaginación, empatía y autocontrol de los niños.
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
2. 2
CentrodeSeguridadenInternetProtegeles
CIBERBULLYINGYPRIVACIDAD
Guíaparaprofesores
1. JUSTIFICACIÓN DE LA GUÍA
2. INTRODUCCIÓN
3. CONTENIDOS DE LA GUÍA:
3.1 CIBERBULLYING
3.1.1 Qué es y quiénes intervienen
3.1.2 Cómo actuar
3.1.3 Consecuencias
3.1.4 Cómo prevenir
3.2 PRIVACIDAD
3.2.1 Derechos y deberes.
3.2.2 Protección datos: ¿qué datos tengo que proteger?.
3.2.3 Delitos.
4. UNIDADES DIDÁCTICAS:
- Objetivos
- Contenidos
- Desarrollo
3. 3
CentrodeSeguridadenInternetProtegeles
“European Superkids Online” es un proyecto integrado en el Programa Daphne III, financiado por la Co-
misión Europea, que tiene como principal objetivo el fortalecimiento de los menores contra la violencia on-
line, a través de módulos e-learning. Los países y organizaciones que conjuntamente han colaborado en este
proyecto son Italia (Save the Children Italy), Polonia (Nobody´s Children Foundation), Dinamarca (Save the
Children Denmark) y España (PROTEGELES).
Actualmente, existe una gran preocupación a nivel internacional por el incremento de la violencia online
entre los menores. La amplia difusión de las nuevas tecnologías ha permitido la aparición y expansión de fe-
nómenos como el ciberbullying, o acoso escolar a través de las nuevas tecnologías, en el que se entremezclan
otras situaciones como las usurpaciones de identidad, las amenazas, calumnias, injurias y otras.
Además de este problema, se suceden otro tipo de situaciones conflictivas en la Red que también requieren
especial atención y tratamiento. Problemas como el grooming (acoso sexual a través de las nuevas tecnolo-
gías), el sexting (envío de imágenes con contenido sexual o exhibicionista) y, en general, todo aquello rela-
cionado con los peligros derivados de la falta de privacidad en Internet, ponen de manifiesto la necesidad de
intervenir para evitarlos, o afrontarlos con éxito una vez que se ha producido.
Dentro de este Proyecto, cada país ha personalizado los temas a tratar en función de las necesidades detecta-
das entre los menores. En España, PROTÉGELES ha llevado a cabo una serie de encuestas y entrevistas con
los menores que han puesto de manifiesto la necesidad de trabajar con ellos, además del Ciberbullying, la
importancia de cuidar su privacidad cuando están en la Red.
Los módulos e-learning están específicamente diseñados y adaptados para los menores de 10 a 13 años. Los
padres, profesores y educadores pueden hacer uso de estos módulos para trabajar con dicho colectivo.
El entorno escolar es un lugar idóneo para enriquecer la experiencia de los estudiantes en el mundo digital,
así como para formarles en el uso seguro y responsable de las TIC. En muchas ocasiones, profesores y educa-
dores ha manifestado la necesidad de materiales y recursos específicos para poder trabajar sobre estos temas
en el aula. Esta guía pretende ser un recurso en el que encontrar la información y material necesario para
formar a los menores, y reflexionar con ellos sobre en estas cuestiones en su entorno escolar y/o familiar.
Este material, por tanto, se pone también a disposición de los padres y madres implicados activamente en la
formación digital de sus hijos. En esta guía hallarán información y recursos necesarios para poder trabajar
desde casa este tipo de fenómenos.
Con esta idea surge el proyecto “European Superkids Online” dentro de la Unión Europea, con el objetivo
de poner a disposición de los colectivos implicados un recurso, con información teórica y actividades prácti-
cas (vídeos, estudio de casos, test…) para formar y prevenir conductas de riesgo en el abordaje del ciberbu-
llying, y en el desarrollo de la protección de la privacidad online.
1.JUSTIFICACIÓNDELAGUÍA
4. 4
CentrodeSeguridadenInternetProtegeles
Las denominamos “nuevas tecnologías”, sin embargo hemos de tener claro que para los menores de edad no
son “nuevas”, sino herramientas con las que han crecido y que tiene perfectamente integradas en su vida, en
su ocio y en sus relaciones. Si bien la mayoría de los adultos utiliza las TIC para cuestiones relacionadas con
su trabajo, los menores las utilizan principalmente para comunicarse y relacionarse, así como para divertirse
o simplemente pasar el rato. Su utilización para la realización de tareas relacionadas con el colegio es cada vez
mayor, pero continua siendo la última de las razones por las que se conectan.
Es más, normalmente sólo el ordenador con conexión a internet es utilizado para el trabajo escolar, no así los
terminales móviles, smartphones, etc.
Sin embargo, que los menores hagan un uso frecuente de Internet y en general de las nuevas tecnologías, no
significa que sepan hacerlo de forma segura. Ni tampoco que lo hagan de forma responsable y conociendo
las consecuencias que para ellos puede tener una utilización que resulte dañina para terceros. Este uso inade-
cuado puede hacer que queden expuestos a muchos riesgos, de entre los cuales, hay destacamos dos en esta
guía: los derivados de la falta de privacidad en Internet, y los posibles conflictos de relación que surgen entre
los menores y que trascienden a la Red. A través de Internet y concretamente de las Redes Sociales, los me-
nores comparten todo tipo de información: facilitan datos personales, cuelgan sus fotografías y las de amigos
y familiares, hablan de sus gustos y preferencias, de lo que están haciendo, de los planes que tienen e incluso
de sus sentimientos y preocupaciones. Lo que antes se quedaba en su grupo de amigos, ahora puede ser visto
por millones de personas. Esta situación, lógicamente, puede generar situaciones de riesgo.
Por otra parte, hay que ser conscientes de que en la actualidad muchos de los conflictos que se producen en
las aulas trascienden a Internet y viceversa, y éstos pueden degenerar en un acoso sistemático a través de las
nuevas tecnologías, lo que se ve favorecido por el supuesto anonimato del que los jóvenes creen disfrutar en
la Red. Este fenómeno de acoso en sus diferentes formatos se conoce con el término anglosajón de ciberbu-
llying. Se trata sin duda de un problema en auge, que afecta tanto a quien lo sufre como a los que le rodean y
que necesita la colaboración e implicación de los propios menores para prevenirlo y solventarlo.
Todos los estamentos relacionados con el menor deben implicarse a la hora de trasmitir a los más jóvenes la
necesidad de hacer un uso seguro y responsable de las TIC. Teniendo en cuenta que los alumnos/as pasan la
mayor parte del tiempo en la escuela, ésta se convierte en un lugar idóneo para enseñarles a relacionarse de
forma positiva con los demás, tanto fuera como dentro de la Red, y también para que aprendan a cuidar su
privacidad y la de los demás.
Esta guía pretende ser un recurso útil para facilitar a los docentes esta tarea: la formación de los alumnos/as
en el USO SEGURO Y RESPONSABLE de las TIC, centrándose en dos de los aspectos más importantes: la
prevención del ciberbullying y la importancia de cuidar la privacidad en Internet.
2.introducción
5. 5
CentrodeSeguridadenInternetProtegeles
3.contenidosdelaguía
3.1CIBERBULLYING
3.1.1Quéesyquiénesintervienen
El Ciberbullying es una agresión psicológica, sostenida y repetida en el tiempo, perpetrada por uno o varios usuarios con-
tra otro, utilizando para ello las tecnologías de la información y la comunicación –TIC-. A diferencia del acoso escolar tra-
dicional, el Ciberbullying puede mantenerse durante las 24 horas del día, ya que el acceso a los dispositivos electrónicos se
puede llevar a cabo en cualquier momento, a cualquier hora y desde cualquier lugar, por lo que el perjuicio para la víctima
puede ser considerablemente mayor.
Intervinientes: Víctima/acosador-es.
1. Alumnos del mismo centro educativo.
2. Alumnos de distintos centros educativos.
6. 6
CentrodeSeguridadenInternetProtegeles
Se trata de un acto que se realiza a escondidas de los adultos y que se ve reforzado por situaciones específi-
cas como las siguientes:
1) El agresor o agresores no tienen que presenciar la reacción de la víctima, lo cual inhibe mecanismos
que podría poner en marcha la empatía presencial.
2) Muchos usuarios de internet comparten la falsa creencia de que Internet garantiza de alguna manera el
supuesto anonimato de sus usuarios, por lo que tienden a pensar que su identificación será poco probable.
3) Es un acto muy fácil de realizar: con un solo “click”, muy poco esfuerzo, y desde cualquier lugar.
Se produce una situación de desequilibrio de poder, en la que el acosador o acosadores ejercen su poder sobre
la víctima con la intención de humillarla y someterla. Por otra parte, la alta disponibilidad y el fácil acceso
de los medios a través de los cuales se produce (redes sociales, blogs, mensajería instantánea,…) hacen que
se difunda rápidamente e incluso se pierda el control sobre las imágenes o comentarios dañinos que se han
publicado.
Este tipo de situaciones pueden aparecer inicialmente, como una broma de la que no se valoran las conse-
cuencias que pueden tener. Esto es así hasta el punto de que la víctima debe cambiar de centro escolar e inclu-
so de ciudad, en no pocas ocasiones. Además, el hecho de que en ocasiones no se conozca o sea complicada
la identificación del agresor/es, puede aumentar el sentimiento de indefensión de la víctima.
Muchas veces los agresores son específicos del ciberespacio, es decir, cuando están frente a la pantalla dicen y
hacen cosas que no dirían o harían en una relación cara a cara. Entre los medios a través de los que se desa-
rrolla, cabe destacar el envío de sms con amenazas o falsos rumores, el robo de contraseñas y la suplantación
de identidad para menospreciar a la víctima, haciéndose pasar por él y de ese modo contar intimidades suyas
o dedicarse a insultar a compañeros, la difusión de fotografías, la información depositada en blogs…
Por último, es importante señalar que muchos casos de ciberbullying están relacionados con otros dos pro-
blemas, también de reciente aparición y con consecuencias igualmente graves: el sexting y el grooming.
El sexting hace referencia al envío, entre jóvenes, de mensajes o fotografías sexualmente explícitas a través de
medios electrónicos. Además del peligro que esto supone, el problema está cuando la persona que recibe las
imágenes las utiliza para chantajear a la otra y pedirle cosas bajo la amenaza de difundirlas.
Por su parte, el grooming engloba al conjunto de acciones que lleva a cabo una persona sobre un menor, con
un objetivo marcadamente sexual. Se persigue la obtención de imágenes del menor en situaciones sexuales o
pornográficas hasta la posibilidad de establecer contacto físico y presencial con dicho menor para consumar
su abuso sobre éste.
7. 7
CentrodeSeguridadenInternetProtegeles
3.1.2¿Cómoactuar?
Alumnosdelmismocentroeducativo:
1. El menor víctima debe pedir ayuda e informar siempre de la situación a un adulto de confianza (padres,
profesores etc).
2. Guardar pruebas de los hechos o de las evidencias electrónicas existentes:
• a) Imprimiendo pantallazos.
• b) Grabando la información en un disco, pen-drive etc.
• c) Tomando imagen de la pantalla mediante una cámara fotográfica, donde aparezcan fechadas las
fotografías.
3. Contactar con el Administrador de la red social o la web, solicitando:
• a) Salvaguardar la información a efecto de posibles denuncias.
• b) Cancelación de imágenes, comentarios y/o perfiles.
• c) Aplicación de la normativa de uso interno (si la hubiere) para casos de incumplimiento.
4. Informar de los hechos a los responsables del centro educativo, presentando las pruebas anteriormente
referenciadas. Al mismo tiempo, solicitar que intervengan en la resolución del conflicto, adoptando las
medidas educativas y/o disciplinarias aplicables a cada caso.
Los centros educativos tienen el deber o la obligación de intervenir al amparo del artículo 46 del Real
Decreto 732/1995, de derechos y deberes de los alumnos y normas de convivencia de los centros, que
establece:
“Podrán corregirse, de acuerdo con los dispuesto en este artículo, los actos contrarios a las normas de
convivencia del centro realizados por los alumnos en el recinto escolar o durante la realización de acti-
vidades complementarias y extraescolares. Igualmente, podrán corregirse las actuaciones del alumno
que, aunque realizadas fuera del recinto escolar, estén motivadas o directamente relacionadas con
la vida escolar y afecten a sus compañeros o a otros miembros de la misma comunidad educativa”.
5. El Centro educativo, una vez constate los hechos, debe poner en funcionamiento el plan de actuación,
aplicando las medidas pertinentes para atender la situación de conflicto: con la víctima, acosador-es, ob-
servadores, familias y profesorado.
8. 8
CentrodeSeguridadenInternetProtegeles
Alumnosdedistintoscentroseducativos:
El centro educativo que reciba la información sobre la situación de ciberbullying en la que está implicado
alguno de sus alumnos, debe igualmente recabar toda la información posible sobre los hechos, actuando en
la medida de lo posible con sus alumnos (guardando pruebas, contactando con la red social o la web etc).
Una vez que se constate la información, y por tanto, la situación de ciberbullying, los responsables del centro
educativo deben:
1. Trasladar la información a los responsables del otro centro educativo implicado.
2. Acudir a los Agentes Tutores, de la Sección de Menores de la Policía Local, que coordinaran las actua-
ciones de ambos centros educativos, menores implicados y sus familias. Además, si fuese preceptivo, los
Agentes Tutores informarán a la Consejería de Servicios Sociales y otras posibles Instituciones públicas
para resolver el conflicto.
3. Dependiendo del tipo de caso deberán informar a la Agencia Española de Protección de Datos.
4. Por último, en función de la gravedad, deberán dar traslado a las Fuerzas y Cuerpos de Seguridad del
Estado.
3.1.3¿Cómoprevenir?
Las nuevas tecnologías no suponen un problema en sí mismas, evidentemente, y para los menores se han
convertido además en algo irrenunciable. Las consideran básicas y su utilización está perfectamente inte-
grada en su vida cotidiana. Se hace necesario pues prevenir las situaciones de riesgo, para lo cual dispone-
mos de dos poderosas herramientas: la información y la educación. Si los menores conocen los riesgos y
las consecuencias de hacer un mal uso de las TIC, y saben también cómo actuar y a quién dirigirse en caso
de necesidad, la navegación por Internet será para la mayoría de ellos tan satisfactoria como cualquier otra
actividad saludable.
Si bien existen pautas y consejos específicos para el uso correcto de las TIC, que reproducimos a continua-
ción, tanto los padres/madres, profesores y educadores, como la sociedad en su conjunto, debemos partir
de que no existe una vida real y otra virtual, transcurriendo en paralelo. Ambas están totalmente interre-
lacionadas y lo que sucede en la una repercute en la otra. De hecho, los propios menores señalan que no
hacen tal diferenciación. En consecuencia, las mismas recomendaciones y pautas que transmitimos a los
menores para su vida cotidiana, son totalmente extrapolables a la Red: desde las normas básicas de educa-
ción, hasta las cuestiones más evidentes relacionadas con el contacto, con desconocidos, etc.
9. 9
CentrodeSeguridadenInternetProtegeles
Padres
1. Aprender todo lo que se pueda de Internet: navegar en familia.
2. Dialogar sobre lo que se debe hacer o no en Internet.
3. Limitar el tiempo de utilización de Internet: ayuda a prevenir ciberadicciones y fomenta las relaciones
cara a cara.
4. Colocar el ordenador en un lugar común de la casa.
5. Advertir a los menores de que tengan cuidado con las fotos que publican: pueden permanecer toda su
vida en la Red y facilitan mucha información.
6. Informar acerca de la importancia de no creer todo lo que se lee en Internet.
7. Contar con la autorización paterna para darse de alta en cualquier sitio Web.
8. Conocer los gustos de los menores:
• Sus actividades (dónde va, con quién etc).
• interesarse por quién hay detrás de cada contacto, cada mail…
9. Utilizar sistemas de filtrado y antivirus.
Profesores
1. Utilizar las tutorías para transmitir las pautas necesarias para el uso seguro y responsable de Internet y
Redes Sociales:
• Sesiones formativas en el centro sobre el respeto entre iguales
• Enfatizar en el hecho de que Internet no es anónimo.
2. Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier problema de
convivencia.
3. Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
4. Conocer el Protocolo de actuación por si algún alumno fuera víctima de Ciberbullying, prestando espe-
cial atención a no significar más a la víctima con nuestras actuaciones.
10. 10
CentrodeSeguridadenInternetProtegeles
Alumnos
1. No responder a mensajes amenazantes o hirientes. Si esto sucediera:
• Guardar los mensajes ofensivos como pruebas.
• Si se conoce a la persona pedirle que lo retire.
• Contactar con el administrador de la página para denunciarlo.
• Pedir ayuda: a padres, tutores o al Centro de Seguridad de PROTÉGELES: contacto@protegeles.com
2. Tener en cuenta que Internet no es anónimo y que queda rastro de lo que hacemos.
3. No dar información personal a quien no sea de confianza.
4. No subir fotos o vídeos de otros sin su consentimiento.
5. No abrir correos ni archivos adjuntos de desconocidos.
6. No concertar citas a ciegas con desconocidos.
7. No olvidar que insultar, amenazar, robar contraseñas, hacerse pasar por otro… pueden ser delitos.
8. Aceptar como amigos a aquellos que conoces personalmente.
9. Tener en cuenta que la información que se sube a Internet puede permanecer toda la vida y puede ser vista
por cualquier persona.
10. Las contraseñas han de ser seguras, secretas y complicadas.
11. No incluir datos personales en la dirección de correo electrónico.
12. Para darse de alta en algún sitio Web, contar con la autorización de los padres.
13. Utilizar opciones como: “privacidad”, “bloquear”, “denunciar”... para estar protegido en Internet.
14. No ser partícipe de mensajes en cadena de mal gusto y no mandar correos que dejen a la vista las direc-
ciones de otras personas.
15. En caso de tener algún problema navegando: pedir ayuda es fundamental para que no se prolongue más.
11. 11
CentrodeSeguridadenInternetProtegeles
3.1.4Consecuencias
Algunas de las consecuencias negativas que puede acarrear el uso inadecuado de las TIC, pueden ser inclu-
so de tipo físico debido a la ansiedad que producen diversas situaciones como el Ciberbullying: dolores de
cabeza o estómago, alteración del sueño y el apetito… Otras son de tipo social: aislamiento, dificultad en las
relaciones sociales…, y también psicológicas: baja autoestima, sensación de indefensión, dificultad de con-
centración...
El Ciberbullying puede causar un impacto incluso mayor que el Bullying, debido a la confluencia de diversas
y específicas circunstancias:
• La difusión de la información o las imágenes utilizadas es mucho más rápida a través de las TIC.
• La difusión es mucho más sencilla y gratuita, por lo que llega a un mayor número de personas.
• La víctima no se siente segura en ningún sitio, ya que a diferencia del Bullying que se produce en
un lugar concreto como el centro escolar, el Ciberbullying entra hasta en el propio dormitorio de la
víctima. Un ordenador, un teléfono móvil, una tablet o incluso una videoconsola conectada pueden
reproducir constantemente la situación de acoso.
• Es frecuente que lleguen a participar terceras personas que ni tan siquiera conocen a la víctima. Per-
sonas que al ver como se está ridiculizando o atacando a alguien, se suman a los demás y añaden sus
propios comentarios y terminan sumándose al acoso.
Hemos de tener en cuenta que un menor que está sufriendo una situación de este tipo a través de las TIC es
difícil que lo cuente porque:
1. Tiene miedo a las represalias.
2. Puede estar amenazado.
3. Se encuentra solo y no tiene a nadie en quien confiar.
4. Se puede sentir culpable.
5. No quiere preocupar a sus padres.
12. 12
CentrodeSeguridadenInternetProtegeles
Como sucede con el acoso escolar común, un menor que sufre ciberbullying puede reproducir comporta-
mientos en la escuela que ofrezcan pistas sobre su situación. Por ejemplo, y como hemos dicho anteriormen-
te, puede presentar dolores de cabeza o estómago que le impiden acudir a clase o participar con normalidad;
en los recreos se encuentra aislado o no sale y está casi siempre sólo; su rendimiento académico disminuye al
igual que su concentración; puede que sufra cambios repentinos de humor y se muestre, por lo general, triste
y apático…
El aislamiento es alimentado por la llamada “ley del silencio”. Con frecuencia, el resto de compañeros que
son conscientes de la situación por la que está pasando la víctima, no hacen ni dicen nada. Actúan de este
modo generalmente porque piensan que la situación no va con ellos o bien, se alían con el agresor para no
convertirse también en víctimas. El papel que juegan los espectadores es fundamental, puesto que tienen el
poder de intervenir y pedir ayuda a un adulto para intentar frenar la situación.
3.2PRIVACIDAD
Podemos definir la privacidad como el ámbito de la vida personal del individuo que se tiene derecho a pro-
teger de cualquier intromisión.
No podemos hablar de privacidad sin hacer mención al derecho a la Intimidad y Protección de Datos.
La privacidad, en la actualidad, debe protegerse de forma especial debido al continuo avance y repercusión
de las nuevas tecnologías.
3.2.1Derechosydeberes.
El derecho a la intimidad personal y familiar, al honor y a la propia imagen, es inherente a toda persona, in-
alienable y concreta el valor de la dignidad humana en el Estado social y democrático de derecho.
El derecho a la intimidad está perfectamente regulado en distintos tipos de legislaciones, tanto a nivel inter-
nacional como nacional, teniendo, en todos los casos, tratamiento de derecho fundamental de las personas:
DeclaracionesUniversales:
Declaración Universal de los Derechos Humanos (art12) y Pacto Internacional de Derechos Civiles y Polí-
ticos (art. 17), adoptados por la Asamblea General de las Naciones Unidas: “Nadie será objeto de injerencias
arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su
reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.”
13. 13
CentrodeSeguridadenInternetProtegeles
Legislacióneuropea:
La Directiva Europea 95/46 CE de 24 de Octubre del Parlamento Europeo y del Consejo relativa a la protec-
ción de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de
estos datos.
Legislación nacional Española:
El Art. 18 de la “Constitución española de 1978” establece:
“1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El do-
micilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o
resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en
especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La Ley limitará el uso de
la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos.”
Al igual que ocurre con el resto de derechos fundamentales, el derecho a la intimidad se convierte en un
deber para con los demás. En consecuencia, al mismo tiempo que PODEMOS exigir el respeto a nuestra in-
timidad, DEBEMOS respetar el derecho a la intimidad de terceros. Esta premisa es trasladable al entorno de
las nuevas tecnologías: los usuarios deben respetar la privacidad de los demás.
Es importante prestar especial cuidado en los siguientes aspectos:
• - Publicación de nuestra propia información de carácter privado. En función del tipo de información que
facilitemos o publiquemos, así nos podremos exponer a distintos tipos de riesgos o peligros (ciberbull-
ying, grooming etc)
• - Publicación de información de carácter personal relativa a otras personas (incluidas las imágenes o fo-
tografías etiquetadas), sin contar con el consentimiento de éstas.
3.2.2Proteccióndatos:¿quédatostengoqueproteger?
En la Ley de Protección de Datos se define dato personal toda información numérica, alfabética, gráfica,
fotográfica, acústica o de cualquier otro tipo susceptible de recogida, registro, tratamiento o transmisión
concerniente a una persona física identificada o identificable.
Por tanto, nuestros datos personales conforman nuestro derecho a la intimidad y, consecuentemente, forman
parte de nuestra vida privada. Nadie puede obtener nuestros datos personales sino es porque nosotros mis-
mos los facilitamos de forma voluntaria. En función de la cantidad y el tipo de datos personales que facilite-
mos, así expondremos en mayor o menor medida nuestra vida privada e intimidad.
Actualmente, la privacidad alcanza una dimensión especial y distinta como resultado del uso masivo de las
14. 14
CentrodeSeguridadenInternetProtegeles
nuevas tecnología, Internet y más en concreto, las redes sociales. Estas últimas se han convertido en grandes
fuentes de información sobre todos sus miembros y usuarios. Por este motivo, insistimos en tener precaución
cuando hacemos públicos nuestros datos personales.
En España, la edad de acceso de los usuarios a las redes sociales se ha establecido en los 14 años, tomando
como base lo establecido en el Código Civil y la Ley de Protección de Datos, que otorgan la capacidad a los
mayores de 14 años de poder facilitar sus datos personales de forma directa. El problema es que en la prác-
tica, hay muchos menores de 14 años que ingresan o acceden en distintas redes sociales de forma irregular,
sencillamente falsificando su fecha de nacimiento. Lamentablemente, hasta la fecha no existen sistemas de
control de edad eficaces y objetivos. Los mecanismos de control empleados en la actualidad son:
1. Las denuncias de otros usuarios.
2. Rastreos de perfiles llevados a cabo por la propia red social.
3. Control parental.
Por otro lado, y en lo que respecta a la protección de datos, los usuarios de servicios de redes sociales deben
tener en cuenta que pueden incurrir en los siguientes riesgos:
Aldarsedealta:
• Nos solicitan excesivos datos de carácter personal.
• Damos consentimiento al administrador para usar nuestros datos.
• No restringir la visibilidad de nuestros datos. Perfiles privados.
Mientrasseestáenlared:
• No controlar la información e imágenes que se publican.
• Cuando publicamos imágenes (fotografías y videos) cualquiera puede copiarlas, manipularlas y distri-
buirlas.
• Las imágenes dan mucha información que puede poner en riesgo al menor, a sus conocidos y familiares:
Permiten localizar al menor.
• La información que se publica puede permanecer toda la vida.
• En perfiles púbicos o en aquellos en los que existen un gran número de amigos o agregados, es necesario
solicitar autorización para publicar imágenes de terceras personas.
Aldarsedebaja:
• Eliminar perfil no es lo mismo que desactivarlo.
• Conservación de datos por parte del administrador Red.
15. 15
CentrodeSeguridadenInternetProtegeles
Protocoloactuaciónencasosdevulneración delderechoalaintimidad:
1. Guardar pruebas de los hechos o de las evidencias electrónicas existentes:
• Imprimiendo pantallazos.
• Grabando la información en un disco, pen-drive etc.
• Tomando imagen de la pantalla mediante una cámara fotográfica, donde aparezcan fechadas las fo-
tografías.
2. Ponerse en contacto con los Administradores de la red social para solicitar la salvaguarda de la infor-
mación a efectos de posibles denuncias. Del mismo modo, solicitar cancelaciones de datos personales,
comentarios o textos.
3. Ponerse en contacto con los posibles buscadores que hayan indexado los contenidos solicitando su blo-
queo o retirada.
4. Denunciar ante la Agencia Española de Protección de Datos.
5. Emprender acciones judiciales, Civiles y/o Penales.
3.2.3Delitos.En muchos casos, la vulneración del derecho a la intimidad o privacidad de cualquier persona podría ser
constitutivo de distintos tipos de delitos. Así pues, pasamos a detallar algunas de las conductas delictivas más
frecuentes:
Descubrimiento y revelación de secretos: Aquel que con el fin de descubrir o vulnerar la intimidad de otro,
sin su consentimiento, se apodere de su correo electrónico o cualesquiera otros documentos o efectos perso-
nales, o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación.
Injurias: Acción o expresión que lesiona la dignidad de otra persona, menoscabando su fama o atentando
contra su propia estimación. Ej.: Difusión de videos o imágenes íntimas, insultos, difundir montajes fotográ-
ficos de una persona, etc.
Falsedad en documento privado: suscribir a un tercero – la víctima – a infinidad o multitud de listas de
correo, haciéndonos pasar por él, y remitiendo infinidad de correos de suscripción suplantando la identidad
de otro.
Estafa: Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro,
induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. Ej.: Manipulación de datos o pro-
gramas para la obtención de un enriquecimiento ilícito.
16. 16
CentrodeSeguridadenInternetProtegeles
Los mayores de 14 años tienen responsabilidad penal por la comisión de actos delictivos al amparo de la Ley
de Responsabilidad Penal del Menor. El procedimiento se sustanciará ante la Jurisdicción de Menores.
Cada una de estas unidades didácticas se compone de una serie de actividades programadas para realizar en
las horas lectivas. Estas actividades, por tanto, tendrán una duración de entre 45-50 minutos. Obviamente, se
anima a establecer de forma previa un tiempo dedicado al fomento de un clima favorable al aprendizaje. En
algunas unidades didácticas se propone más de una actividad, intentando así abarcar la mayor parte de los
contenidos por cada tema y ofrecer la oportunidad de adaptarse a las necesidades de cada grupo contando
con diferentes alternativas a elegir. De esta manera, esas actividades podrán realizarse independientemente
unas de otras.
OBJETIVOSGENERALES
CIBERBULLYING
• Conocer y aprender a identificar el fenómeno del ciberbullying
• Ofrecer pautas de actuación ante un caso de ciberbullying.
• Proporcionar herramientas para prevenir el ciberbullying.
• Recalcar la importancia de la educación en el abordaje de este fenómeno y con ello, la figura del profesor.
PRIVACIDADENINTERNET
• Conocer las normas básicas de seguridad en la Red.
• Informar acerca de nuestros derechos y deberes.
• Transmitir la relevancia de proteger nuestra información personal.
• Advertir sobre los delitos que se cometen a través de Internet.
4.UNIDADESDIDÁCTICAS
17. 17
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Resaltar la importancia de crear contraseñas seguras, secretas y complicadas como una de las principales
normas de seguridad en Internet.
2. Ofrecer indicaciones sobre cómo crear contraseñas/niks/direcciones de correos electrónicos adecuados
y seguros.
3. Reflexionar sobre las consecuencias de facilitar datos personales en contraseñas, niks y direcciones de
correo electrónicos a terceros...
CONTENIDOS
1. Importancia de tener contraseñas seguras como forma de cuidar la privacidad
2. Cómo crear contraseñas seguras, secretas y complicadas
dESARROLLO
El profesor comienza la actividad explicando la importancia de que las contraseñas que utilicemos sean segu-
ras (ver apartado de “Información adicional para el profesor”). Se puede utilizar un símil y explicar que una
contraseña es como la llave de nuestra casa que nos sirve para cerrar bien la puerta e impedir que alguien que
no queremos, entre.
Se propondrá a los alumnos que se dividan en grupos, máximo de 5 personas. El profesor explica a los alum-
nos que hay un compañeros que va a crearse una cuenta de correo electrónico por primera vez, ¿qué consejos
le daríais para que su contraseña fuera segura?
Cada grupo escribe en sus cartulinas los ejemplos que se les ocurran. Un portavoz del grupo será el respon-
sable de explicar al resto de alumnos sus consejos.
UNIDADDIDÁCTICA1
CUESTIONESBÁSICASSOBRELASEGURIDAD
NOMBREDELAACTIVIDAD:Lluviadecontraseñas
18. 18
CentrodeSeguridadenInternetProtegeles
Entre todos los grupos se creará una listado con los mejores consejos que son los que tendrán que tener en
cuenta para sus propias contraseñas.
3. Riesgos de la utilización de datos personales en la Red.
Recursos
materiales humanos
Cartulinas
Rotuladores
Profesor/a
Muchas veces, cuando pensamos en la seguridad de nuestros datos personales, olvidamos el papel tan importante que juegan las contraseñas,
los Nics o nuestras propias direcciones de correo electrónico. Por esta razón es importante tener en cuenta las siguientes pautas:
Las contraseñas:
1. Han de ser secretas, complicadas y seguras.
2. Nunca debemos compartir nuestras contraseñas, salvo con los padres.
3. Para que una contraseña sea segura y complicada ha de contener números, letras (mayúsculas y minúsculas) y signos. Una idea para crear
buenas contraseñas es a partir de las iniciales de alguna frase extraída de un libro o una canción que nos guste. Ej.: “Colorín colorado este cuento
se ha acabado” Ccecsha7_
4. Nunca utilizar como contraseña datos que otra persona pueda conocer sobre nosotros: número de teléfono móvil, número de DNI, fecha de
nacimiento, nombre de nuestro perro/mascota…
5. Los Nick y los correos electrónicos:
- No deben contener información personal a partir de la cual nos puedan identificar. Ej.: carolina14@hotmail.com A través de este correo elec-
trónico sabemos que se trata de una chica que se llama Carolina y que probablemente tenga 14 años.
- Es aconsejable que tengan dos cuentas. Una que sólo utilicen con sus amigos y familiares, y otra por si han de darse de alta en algún servicio
como puede ser la descarga de videojuegos.
- Informar que es importante preservar la privacidad de nuestros contactos, evitando reenviar correos en cadena. Si se desea mandar un correo
electrónico a más de una persona utilizar la opción “con copia oculta” (CCO/BCC)
INFORMACIÓNADICIONALPARAELPROFESOR
19. 19
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Advertir de la existencia de páginas web que no son fiables.
2. Saber distinguir entre páginas seguras y no seguras. Reflexionar sobre las consecuencias de facilitar datos
personales a la hora de registrarse en cualquier página web o en la Red en general.
3. Ofrecer pautas de actuación antes de darse de alta en cualquier servicio de Internet.
CONTENIDO
1. Características de las páginas web seguras.
2. Riesgos de la utilización de datos personales en la Red.
3. Conceptos básicos en cuanto a la seguridad de nuestros datos.
dESARROLLO
Esta actividad se desarrollará a través de una breve historia, en la que se expondrá una situación donde un
menor es estafado a través de lo que conocemos como “phishing” (ver apartado de “Información adicional
para el profesor”). Después, por grupos, han de contestar a las preguntas relacionadas con el texto y el profe-
sor acabará la sesión con un debate y moraleja.
Marcos ha recibido en su correo electrónico un mail y está muy contento al leer el asunto: “REBAJAS DE
TUS JUEGOS FAVORITOS!!”. Rápidamente Marcos acepta y abre el correo, pincha en el link que le ofrecen
y le llevan directamente a la página de compra de juegos que supuestamente es la que él visita con su padre
para comprar sus juegos. Emocionado e impaciente por conseguir el descuento tan grande que le ofrecen,
decide no esperar a su padre para realizar la compra. Para realizar la compra, le piden que proporcione un
número de teléfono móvil y así lo hace, sin ser consciente que estaba dándose de alta en un servicio con un
coste económico. A partir de ese momento cada vez que sea enviado un mensaje con las últimas novedades
en juegos, le cobrarían por ello a través de la factura del teléfono.
UNIDADDIDÁCTICA2
CUESTIONESBÁSICASSOBRELASEGURIDAD
NOMBREDELAACTIVIDAD:¿Porquénoshasalidomallacompra?
tiempo:45-50minutos | edad10-13AÑOS
20. 20
CentrodeSeguridadenInternetProtegeles
Al tratarse de una descarga electrónica, a Marcos le sorprende que hayan pasado un par de días y no haya
recibido el juego aunque sí ha recibido numerosos mensajes sobre publicidad de juegos. Al cabo de unos días,
su padre recibe la factura del teléfono y se sorprende al ver la cantidad tan elevada que ha de pagar.
Preguntasparaeldebate:
-¿Por qué ha recibido el padre de Marcos esa factura tan elevada si no han realizado llamadas ni han enviado
sms? ¿Qué está pasando?
- ¿Qué hubieses sido Marcos?
- ¿Cómo podemos evitar este tipo de situaciones?
- Piensa cómo hubiera sido esta historia de forma positiva.
Recursos
materiales humanos
Bolígrafos
Papel
Profesor/a
¿Qué es phishing? Se trata de una estafa electrónica a través de la cual un usuario, de forma fraudulen-
ta, adquiere información confidencial de otro (número de la tarjeta de crédito, contraseña del correo
electrónico, número de teléfono móvil, etc. )
• La primera norma que hemos de tener en cuenta es que nunca se ha de abrir mensajes de descono-
cidos.
• Nunca se deben proporcionar datos personales en páginas que no sean de confianza.
• Nunca se debe dar de alta en ninguna web sin la autorización de sus padres.
• Las páginas web consideradas seguras son aquellas en las que en la barra de dirección aparece el
dibujo de un candado y/o https (la “s” del final es la que indica que es una página segura).
INFORMACIÓNADICIONALPARAELPROFESOR
21. 21
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Generar en los menores una visión crítica de la información que circula en Internet.
2. Trabajar sobre las cuestiones relativas a los derechos de autor.
Contenidos
1. La importancia de contrastar fuentes de información.
2. Los derechos de autor.
desarrollo
El profesor elige un tema sencillo (Por ejemplo: “¿Por qué se produce el cambio de estaciones?”) para que los
alumnos, divididos por grupos y buscando en la Red, realicen un trabajo sobre dicho tema.
Se les da la pauta de que la importancia de esta actividad está en que la información que ofrezca cada grupo,
sea lo más veraz y contrastada posible. Una vez realizados los trabajos, se compararán entre los grupos las
diferencias o semejanzas con la misma temática, y se analizará el por qué de dichas diferencias o semejanzas.
El profesor ha de señalar la importancia de:
- No quedarse con la primera información que nos ofrezca los resultados de la búsqueda.
- No creer todo lo que aparece en Internet puesto que no todo es verdad.
- Utilizar webs de las instituciones oficiales como las de los ministerios, colegios oficiales de profesionales…,
etc.
- Citar las fuentes (derechos de autor).
UNIDADDIDÁCTICA3
PÁGINASWEB
NOMBREDELAACTIVIDAD:¡¡Notecreastodoloquelees!!
tiempo:45-50minutos | edad11-12AÑOS
23. 23
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Informar a los alumnos sobre el fenómeno del ciberbullying y sus consecuencias.
2. Ofrecer pautas de actuación ante esta situación.
3. Despertar y fomentar la capacidad empática de los alumnos para que sean capaces de ponerse en el lugar
de aquéllos que están provocando o sufriendo el ciberbullying.
4. Promover la ayuda mutua.
Contenidos
1. Definición y características del ciberbullying.
2. Consecuencias psicológicas y legales.
3. Pautas de actuación para los alumnos ante una situación de ciberbullying
desarrollo
PROYECCIÓNDELVÍDEO
http://beta16.contrapositive.net/resources/cyberbullying/films/es/lfit-film.aspx
PREGUNTASPARAELDEBATE:
Para introducir el debate:
¿Estáis de acuerdo con que esta situación es ciberbullying?, ¿Por qué?
¿Quiénes intervienen en esta situación?, ¿cuáles son los protagonistas en una situación de ciberbullying?
UNIDADDIDÁCTICA4
CIBERBULLYING
NOMBREDELAACTIVIDAD:Noescosadeniños
tiempo:45-50minutos | edad10-13AÑOS
24. 24
CentrodeSeguridadenInternetProtegeles
Preguntas sobre el desarrollo del conflicto:
¿Cuándo y cómo se inicia el problema?
¿Cuáles son las formas de maltrato que utilizan?/¿Se os ocurre alguna otra?.
Vamos a ver lo que dijeron o hicieron cada uno de los protagonistas en relación a lo ocurrido:
Agresora líder. Al preguntar a esta chica por su actuación se justifica diciendo que era una broma, que todos
se reían y ¡¡que no es para tanto!!…, ¿qué opináis?
Observadores. Al preguntar a los observadores por su actuación, se justificaban diciendo que todos los com-
pañeros se reían de Joe, pero alguno comentó que se dio cuenta de que Joe lo estaba pasando mal y dejó de
reírse de él… ¿creéis que podía haber hecho algo más?. Si un compañero está pasando por la misma situación
que Joe, ¿es suficiente con no reírse del compañero cuando los demás lo hacen para sentir que uno no está
participando en esta situación?
Profesora. La profesora dijo que notó cómo Joe cambió y parecía más triste y agobiado…pero, al preguntarle
directamente Joe negaba que le pasara algo. ¿La profesora podía hacer algo para ayudarle si nadie le contaba
lo que pasaba?
Madre. La madre acudió al colegio a hablar con la Directora. ¿Hizo bien?
Víctima (Joe). ¿Crees que Joe hizo bien en borrar/ocultar los mensajes?
Recursos
materiales humanos
- Cañón
- Ordenador
- Acceso a Internet
Profesor/a
25. 25
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Informar a los alumnos sobre el fenómeno del ciberbullying y sus consecuencias.
2. Ofrecer pautas de actuación ante esta situación.
3. Despertar y fomentar la capacidad empática de los alumnos para que sean capaces de ponerse en el lugar
de aquellos que están provocando o sufriendo el ciberbullying.
4. Promover la ayuda mutua.
Contenidos
1. Qué es el ciberbullying.
2. Diferencia entre “chivarse” y “pedir ayuda”.
3. La importancia de romper “la Ley del Silencio”.
desarrollo
Esta actividad se puede realizar de diferentes maneras, o bien por grupos que vayan respondiendo a las cues-
tiones que el profesor exponga, o bien, individualmente cada alumno va rellenando una ficha que previa-
mente les hemos facilitado.
Para llevarla a cabo hay que acceder a los vídeos de la plataforma educativa. Se visualizarán los vídeos de la
Fase I y los alumnos (por grupos o individualmente) deberán elegir una de las alternativas de respuesta y se
analizarán las conclusiones de cada una de ellas.
Posteriormente se hace lo mismo con la Fase II.
UNIDADDIDÁCTICA5
CIBERBULLYINGyREDESSOCIALES
NOMBREDELAACTIVIDAD:LahistoriadeCarmen
tiempo:45-50minutos | edad10-13AÑOS
26. 26
CentrodeSeguridadenInternetProtegeles
Unos compañeros de clase han creado perfil en Facebook, suplantando la identidad de Carmen, una chica de
clase que no tiene muchos amigos y con la que se meten mucho. Desde ese perfil han insultado al resto de
compañeros y éstos creen que ha sido Carmen, por lo que están bastante enfadados con ella. Cuando Carmen
ha llegado a clase al día siguiente, a los desprecios habituales, se han unido las amenazas y los insultos.
Alternativasderespuesta:
1. Carmen debería intentar aclarar la situación y si no lo consigue no le queda otra que aguantar hasta
que se les pase el enfado.
2. Debería contárselo a su tutor para que este intervenga porque la situación se le ha ido de las manos al
trasladarse el problema a Internet.
3. Puede pedir ayuda a alguna compañera con la que se lleve bien.
Conclusionesdecadarespuesta(Vídeo):
1. Nunca debemos consentir que nos maltraten. Si nosotros solos no podemos solucionar el problema
siempre podemos pedir ayuda a un compañero o a un adulto de confianza.
2. Contar con la ayuda de un profesor siempre es una buena opción.
3. Cuando tenemos problemas con los compañeros de clase, contar con la ayuda de alguien, es muy im-
portante porque sientes que no estás solo y además, te puede apoyar para resolver el problema.
FaseII:
Carmen intentó aclarar la situación a sus compañeros pero no sirvió de nada. Ella decidió no contar nada a
los profesores ni a sus padres porque pensó que con el tiempo todo se calmaría. Han pasado ya tres semanas
pero, lejos de mejorar la situación, los compañeros han seguido metiéndose con ella. Carmen está cada vez
peor y no quiere decir nada por miedo a que le llamen chivata. Como compañera de Carmen, ¿qué harías?
Alternativasderespuesta:
1. No decir nada porque si no a la que llamarían chivata sería a mí.
2. Intentar hablar con Carmen para apoyarla y juntas acudir a un profesor.
3. Intentaría hablar con el resto de compañeros para que sepan que Carmen lo está pasando mal.
27. 27
CentrodeSeguridadenInternetProtegeles
Conclusionesdecadarespuesta(vídeo):
1. Denunciar este tipo de situaciones no significa ser un chivato, estarías pidiendo ayuda. Se trata de
una situación injusta porque Carmen está sola frente a un grupo más amplio de compañeros y es di-
fícil que ella sola pueda solucionarlo.
2. A Carmen le vendrá muy bien que hables con ella porque se sentirá apoyada. A veces sólo eso sirve
para que un compañero se encuentre mejor si lo está pasando como Carmen. Si, además, le animas
y le acompañas a la hora de pedir ayuda a un profesor, estarás actuando como un buen compañero.
3. Intentar hablar con el resto de compañeros puede ser una buena opción pero si éstos no desisten en
su comportamiento lo mejor es que acudas a un profesor.- Educador/a
Recursos
materiales humanos
- Acceso a Internet - Educador/a
28. 28
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Abordar los aspectos positivos de compartir información a través de Internet.
2. Sensibilizar acerca de los riesgos que puede ocasionar el tipo de información difundida.
3. Alertar y enseñar a la hora de crearse perfiles, niveles de privacidad y cláusulas aceptadas por los usuarios.
Contenidos
1. Riesgos y beneficios del uso de las Redes Sociales.
2. La privacidad en los perfiles.
3. Amigo vs conocido.
4. El control de la información y las imágenes.
desarrollo
Esta actividad se puede realizar de diferentes maneras, o bien por grupos que vayan respondiendo a las cues-
tiones que el profesor exponga, o bien, individualmente cada alumno va rellenando una ficha que previa-
mente les hemos facilitado.
Para llevarla a cabo hay que acceder a los vídeos de la plataforma educativa. Se visualizarán los vídeos de la
Fase I y los alumnos (por grupos o individualmente) deberán elegir una de las alternativas de respuesta y se
analizarán las conclusiones de cada una de ellas.
Posteriormente se hace lo mismo con la Fase II.
UNIDADDIDÁCTICA6
REDESSOCIALES
NOMBREDELAACTIVIDAD:LahistoriadeElisa
tiempo:45-50minutos | edad10-13AÑOS
29. 29
CentrodeSeguridadenInternetProtegeles
FaseI:
Elisa quiere tener amigos porque vive en un pueblo pequeño en el que no hay mucha gente de su edad. Con
las redes sociales cree que tiene la oportunidad perfecta para hacerlo y por eso le ha parecido buena idea
crearse un perfil en Facebook y ponerlo público porque piensa que así tendrá más posibilidad de conocer
gente. Además también podrá hablar con su prima favorita que vive en Francia. Tiene agregados ya a más
de 400 amigos porque acepta la mayoría de las peticiones de amistad que le llegan. Ella dice que ha conocido
a gente muy interesante, de muchas partes y está deseando volver de clase para conectarse y contarles su día.
Como algunos viven cerca de su pueblo está pensando en quedar con ellos para conocerlos personalmente y
tener una amistad más cercana.
Alternativas:
1. Me parece una buena forma de conocer a gente y si no tiene amigos seguro que, de toda la gente que tiene
agregada en su perfil, alguno será podrá ser un buen amigo.
2. No creo que sea buena idea decir a cualquiera donde vive y lo que hace. Eso sólo deberían saberlo las
personas más cercanas.
3. Crearse el perfil en Facebook le ha servido para estar más en contacto con su prima y por eso me parece
una buena idea que lo haya hecho.
Conclusióndecadaalternativa(Vídeo):
1. Las redes sociales ayudan a estar en contacto con personas, pero como no las vemos cara a cara, en reali-
dad no sabemos si son quien dicen ser.
2. Es importante cuidar la información personal que damos en Internet porque no sabemos quién puede
acceder a ella y el uso que la van a dar.
3. Las redes sociales son una buena forma de estar en contacto con la gente que conocemos y que no tene-
mos cerca, pero debemos aprender a diferenciar lo que es un amigo de un conocido, porque no tienen el
mismo grado de confianza.
FaseII:
Ha pasado un mes y Elisa ha seguido conociendo a más gente de Facebook y agregando a nuevos contactos.
Un grupo ha organizado varias citas a las que ella ha ido y se llevan muy bien. Pero ha empezado a tener
problemas con un chico del grupo, porque le manda muchos mensajes al día y ella le ha dicho que le deje de
mandar tantos mensajes. El chico se ha enfadado y, como sabe donde vive, porque ella se lo había contado
por la red social y además, tiene colgadas fotos de la fachada de su casa, pues el chico se ha acercado al pueblo
donde vive ella e incluso le ha hecho unas pintadas en la pared de su casa, insultándola y amenazándola. Elisa
30. 30
CentrodeSeguridadenInternetProtegeles
no sabe bien cómo actuar. ¿Qué crees que debería hacer?
Alternativas:
1. Elisa debería contárselo a sus padres o a un adulto de confianza (Ej. profesor) para que puedan ayudarla
a solucionar esta situación.
2. Tal vez sería adecuado que Elisa bloqueara o denunciara a ese chico en su red social, para que no pueda
mandarla más mensajes y así evitar problemas.
3. Lo más adecuado sería quedar con él a solas para intentar hablar de la situación y así poder solucionarlo.
Conclusionesdecadaalternativa(Video):
1. Aunque le de miedo o vergüenza contárselo a sus padres o a un adulto de confianza es una buena idea.
Aunque algunos adultos sepan menos de Internet, tienen muchas más experiencia a la hora de solucionar
problemas y van a saber a dónde acudir y qué hacer para solucionar la situación.
2. Está bien que bloquee o denuncie al chico por la red social. Pero él ya sabe donde vive ella y puede seguir
teniendo problemas con él. Por eso sería necesario contárselo a algún adulto de confianza para que pueda
ayudarla a solucionar la situación. Sería adecuado también que no tuviera el perfil de su Facebook abierto
al público sino solo para sus amigos, para evitar situaciones de riesgo como ésta.
3. Si ya está teniendo problemas con este chico, quedar a solas con él sería una situación de mucho riesgo,
ya que no sabe cómo puede reaccionar. Si lo ve como una opción, por lo menos debería ir acompañada de
una persona de confianza y si es un adulto, mejor.
Como conclusión, el profesor puede plantear las siguientes preguntas para terminar resumiendo con las pau-
tas básicas de seguridad en las redes sociales.
1. ¿Cuál es el nivel de privacidad más seguro? ¿Por qué?/ ¿Qué implica tener el “perfil público”?
2. ¿Qué tipo de fotos cuelgas en tu perfil?/ ¿Colgarías esa foto en el tablón de anuncios del cole?, ¿Crees que
podrías perder el control sobre esa foto, aún estando protegida contra descarga?
3. ¿Cuál es el riesgo de quedar con personas que has conocido a través de la Red?
Recursos
materiales humanos
- Cañón
- Ordenador
- Acceso a Internet
Profesor/a
31. 31
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Sensibilizar a los alumnos sobre la necesidad de hacer un uso responsable de esta herramienta.
2. Informar sobre cuestiones legales por un mal uso de esta herramienta.
Contenidos
1. Definición y características del ciberbullying.
2. Consecuencias psicológicas y legales.
3. Pautas de actuación para los alumnos ante una situación de ciberbullying
desarrollo
1. Cómo hacer un buen uso de las tecnologías móviles (cámara, acceso a Internet, redes sociales…)
Proyección del vídeo:
http://www.youtube.com/watch?v=ylh1zzeICDM
Breve debate sobre el contenido del vídeo.
Cuestionario:
1. Puedo sacar una foto desde mi móvil a quien quiera y sin permiso.
a) SI, siempre que les conozca.
b) NO, siempre he de pedir permiso.
2. Puedo publicar las fotos que saqué desde mi móvil a mis amigos en Internet:
a) SI, puede que alguno no quiera que suba su imagen en Internet.
b) NO, si me han dejado sacar una foto, yo puedo hacer con ella lo que
quiera.
UNIDADDIDÁCTICA7
ORDENADORYMÓVIL
NOMBREDELAACTIVIDAD:¿Sétodosobremimóvil?
tiempo:45-50minutos | edad11-12AÑOS
32. 32
CentrodeSeguridadenInternetProtegeles
3. Tener fotos guardadas en mi móvil, ¿es seguro?
a) SI, mi móvil sólo lo veo yo.
b) Depende del tipo de foto.
c) No es del todo seguro porque si me roban el móvil o lo pierdo, cualquier persona accedería a esta
información. También es peligro si me conecto a redes wifi públicas.
4. Si te llega un mms (vídeo) donde han hecho una broma pesada a un compañero de clase, ¿qué haces?
a) Lo reenvío al resto de mis compañeros porque es muy gracioso.
b) Lo borro de inmediato.
c) Aviso a mi profesor/padres para que puedan ayudar a ese compañero.
5. Al cambiar de móvil (aparato) por otro nuevo he, de asegurarme de:
a) Quitar la tarjeta de memoria.
b) Borrar la información almacenada en el teléfono y quitar la tarjeta.
c) La opción “b” y llevar el móvil a un punto de reciclaje.
6. Si te llega un mensaje de un contacto que no conoces para que te descargues un archivo…
a) Lo abro para ver que es.
b) Paso de abrirlo, porque no sé si es seguro.
Recursos
materiales humanos
- Cuestionario
- Bolígrafos.
- Educador/a
33. 33
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Dar a conocer los posibles riesgos que conlleva el hablar con personas desconocidas por Internet.
2. Prevenir posibles situaciones de acoso sexual.
3. Conocer los recursos disponibles para afrontar situaciones de este tipo.
Contenidos
1. Cómo se produce el grooming: prevención e identificación.
2. Qué hacer ante una situación de estas características.
3. Recursos y sitios a los que dirigirse.
desarrollo
Se invitará a uno de los alumnos que colabore como voluntario en la actividad. Fuera de la clase se le dan las
indicaciones para la actividad: se tiene que hacer pasar por una persona que no es él. Para ello, se le facilita
una fotografía de un hombre de edad adulta que no puede mostrar al resto de la clase. Ha de contestar a
todas las preguntas que sus compañeros le vayan realizando para identificar a su personaje. Él debe mentir
acerca de la identidad de su personaje para que realmente no averigüen que es una persona adulta. A su vez,
él irá preguntado y sonsacando información personal al resto de sus compañeros, para lo que le facilitaremos
como ejemplo, las siguientes preguntas:
• ¿Qué edad tienes?
• ¿En qué colegio estudias?
• ¿Practicas algún deporte?, ¿estás federado?, ¿dónde sueles practicarlo?
• ¿Vives cerca del colegio?, ¿vienes andando?
• ¿Tienes perfil en alguna red social?, yo te doy el mío, ¿me das tu el tuyo?
UNIDADDIDÁCTICA8
GROOMING
NOMBREDELAACTIVIDAD:¿Quiénesquién?
tiempo:45-50minutos | edad10-13AÑOS
34. 34
CentrodeSeguridadenInternetProtegeles
Una vez que se le ha explicado al alumno su papel, pasaremos a clase a realizar la actividad.
Mientras los alumnos contestan a las preguntas del compañero, el profesor irá tomando nota de toda la in-
formación personal que van facilitándole.
Una vez terminadas las preguntas, el educador pasará a mostrar la imagen del personaje que había dado a su
alumno, así todos podrán ver que el compañero ha mentido en muchas cosas y ellos han contestado a pre-
guntas personales diciendo la verdad y con toda confianza. Con ello se iniciará un debate sobre la forma de
prevenir e identificar en Internet este tipo de personas y que siempre que les suceda esto o duden acerca de
alguien han de contar con sus padres.
Las conclusiones tienen que ir en la línea siguiente:
1. En Internet no todo el mundo es quién dice ser.
2. Que una persona nos mande una fotografía o veamos su imagen por la webcam, no quiere decir que sea
realmente esa persona.
Recursos
materiales humanos
- Fotografía de una persona
adulta
- Educador/a
35. 35
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Dar a conocer los posibles riesgos que conlleva el hablar con personas desconocidas por Internet.
2. Prevenir posibles situaciones de acoso sexual.
3. Conocer los recursos disponibles para afrontar situaciones de este tipo.
Contenidos
1. Cómo se produce el grooming: prevención e identificación.
2. Qué hacer ante una situación de estas características.
3. Recursos y sitios a los que dirigirse.
desarrollo
Esta actividad se puede realizar de diferentes maneras, o bien por grupos que vayan respondiendo a las cues-
tiones que el profesor exponga, o bien, individualmente cada alumno va rellenando una ficha que previa-
mente les hemos facilitado.
Para llevarla a cabo hay que acceder a los vídeos de la plataforma educativa. Se visualizarán los vídeos de la
Fase I y los alumnos (por grupos o individualmente) deberán elegir una de las alternativas de respuesta y se
analizarán las conclusiones de cada una de ellas.
Posteriormente se hace lo mismo con la Fase II.
Esta actividad se puede realizar de diferentes maneras, o bien por grupos que vayan respondiendo a las cues-
tiones que el profesor exponga, o bien, individualmente cada alumno va rellenando una ficha que previa-
mente les hemos facilitado.
Para llevarla a cabo hay que acceder a los vídeos de la plataforma educativa. Se visualizarán los vídeos de la
UNIDADDIDÁCTICA9
GROOMING
NOMBREDELAACTIVIDAD:LahistoriadeLaura
tiempo:45-50minutos | edad10-13AÑOS
36. 36
CentrodeSeguridadenInternetProtegeles
Fase I y los alumnos (por grupos o individualmente) deberán elegir una de las alternativas de respuesta y se
analizarán las conclusiones de cada una de ellas.
Posteriormente se hace lo mismo con la Fase II.
FaseI:
Mi amiga Laura dice ha conocido a un chico por Internet. Ella es bastante tímida y le cuesta hacer amigos
pero dice que cuando lo hace a través de Internet es más libre de decir lo que siente y por eso le gusta hablar
con este chico. Laura no tiene muchos amigos y cada día está más ilusionada por hablar con él. Como no se
conocen en persona, el chico le ha mandado una foto suya y le ha pedido a ella que le mande fotos. Mi amiga
no sabe qué hacer.
Alternativasderespuesta:
1. Laura le puede enviar fotos porque lleva tiempo hablando con ese chico y además se gustan. Es normal
que se intercambien fotos y así pueden saber cómo son, ya que la imagen dice mucho de una persona.
2. No creo que sea buena idea que le envíe fotos. En realidad no sabe quién es y lo que va a hacer con ellas.
3. Lo que puede hacer es enviarle fotos de una amiga suya, que ella cree que es muy guapa, para que le siga
gustando y más adelante le contará la verdad.
Conclusionesdecadarespuesta(Vídeo):
1. Es verdad que las fotos dan mucha información de una persona y por eso debemos tener cuidado al selec-
cionar las fotos que queremos enviar.
2. Se puede conocer a gente interesante por Internet, pero hay que tener en cuenta que no todo el mundo es
quien dice ser y por eso debemos ser precavidos. Hay que saber que es fácil engañar con las fotos que se
mandan por Internet y por eso no debemos fiarnos.
3. Mandar una foto de alguien haciéndose pasar por esa persona es un delito y además podemos poner en
riesgo a esa persona.
FaseII:
Mi amiga Laura sigue manteniendo contacto con el chico que conoció en Internet. Como confiaba en él
porque hablaban mucho y se contaban todo, al final ha decidido quedar. En su colegio lo saben todo esto y
algunas de sus compañeras se burlan de Laura porque dicen que por fin tiene novio. A Laura no le importa
porque siente que ha conocido a una persona especial que le comprende mejor que sus compañeros. Van a
quedar un día después de clase.
37. 37
CentrodeSeguridadenInternetProtegeles
¿Qué le dirías a Laura?
Alternativas de respuesta:
1. Laura puede ir tranquila a la cita porque lleva tiempo hablando con ese chico. Es una oportunidad para
conocer a alguien que le gusta y le cae bien. ¡¡Qué vaya sin dudarlo!!
2. Puede ir a la cita, pero acompañada de una amiga.
3. No creo que deba ir a la cita porque no sabe con quién se va a encontrar. Puede ser peligroso.
Conclusiones para cada respuesta (Vídeo):
1. En realidad nunca ha visto a ese chico y no sabe quién es. Aunque le haya mandado una foto puede que
no sea suya. Una “cita a ciegas” puede ser una situación peligrosa porque estaría Laura sola. Si quiere que-
dar debería ir acompañada de alguna persona de confianza y mejor si es adulta.
2. Una forma de evitar problemas en una “cita a ciegas” es ir acompañado.
3. Mucha gente utiliza Internet para engañar a otras personas. Se hace pasar por alguien que no es y en lugar
de ser un chico puede ser un adulto o un grupo de chicos que lo único que quieren es burlarse de Laura.
Recursos
materiales humanos
- Acceso a Internet - Profesor/a
38. 38
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Explicar en qué consiste el fenómeno del sexting y la sextorsión.
2. Saber cómo actuar en caso de ser víctima de sextorsión.
Contenidos
1. El fenómeno del sexting y la sextorsión.
2. Pautas de actuación.
desarrollo
Se forman grupos con todos los alumnos y se les facilita una copia del texto que aparece a continuación. Una
vez leída la historia deben contestar a las preguntas que aparecen al final de la misma.
Posteriormente, se generará un debate entre todos los alumnos para llegar a unas conclusiones comunes que
resalten las principales normas para evitar este tipo de situaciones:
Historia1:
Mi nombre es Carmen y tengo 13 años. Este año, en mi clase, había un chico nuevo, muy guapo y que me
gustaba mucho. A muchas de mis amigas también les gustaba, sin embargo, él mostró interés sólo por mí.
Además de hablar bastante en clase, cuando llegábamos a casa chateábamos mucho y hablábamos por What-
sApp. Al final empezamos a salir juntos. Un día pensé que le gustaría tener alguna foto mía más íntima, así
que me hice una foto en ropa interior y se la envié. Le gustó tanto que me pidió más y se las envié e incluso,
le envié alguna en la que estaba desnuda de cintura para arriba. Después de unos meses saliendo juntos, le
dejé y parece que a él no le gustó nada. Me ha amenazado con difundir las fotos que tiene mías si no continúo
con la relación. No sé qué hacer.
UNIDADDIDÁCTICA10
SEXTING-SEXTORSIONyGROOMING
NOMBREDELAACTIVIDAD:“Creíaquelegustaba...”
tiempo:45-50minutos | edad11-12AÑOS
39. 39
CentrodeSeguridadenInternetProtegeles
Preguntas para el debate:
- ¿Crees que debe volver con él?.
- ¿Tiene garantía Carmen de que si sigue con la relación, ese chico no va a difundir sus fotos?
- ¿Qué crees que debe hacer Carmen?
- ¿Creéis que el problema que ahora tiene Carmen ha ocurrido por no encontrar al chico adecuado y de con-
fianza?
Historia2:
Con apenas 13 años, Beatriz (nombre ficticio) se refugió en las redes sociales. La situación en su casa no era
muy buena y los problemas económicos complicaban la convivencia. Ella disfrutaba creando nuevas amis-
tades, con las que compartía pensamientos, preocupaciones y risas. “Pasaba largas horas frente al ordenador
chateando con unos y otros. En uno de ellos encontré a un chico con quien hablé bastante hasta que le di mi
e-mail. Me dijo que le enviase una foto para ver cómo era, acepté. Me dijo que era muy guapa y él me envío
una foto suya también. Pasado el tiempo seguíamos chateando y me decía que le gustaba muchísimo. Me
pidió una foto en bikini y así, poco a poco hasta que, sin darme cuenta me encontré un día enviándole fotos
más comprometidas. Entonces me pidió que me mostrara delante de la webcam… Y lo hice…al principio
estaba con ropa y luego, me pidió que me fuera desnudando para poder verme, porque decía que yo le gus-
taba mucho…Realmente, este chico también me gustaba mucho a mí…y por eso, un día, cuando me pidió
que le enseñara los pechos…,lo hice casi sin darme cuenta… Me negué cuando me pidió más. Esta negativa
no le gustó, aquí fue cuando comenzó a amenazarme: “Me dijo que repartiría fotos y vídeos míos por toda
la Red, a todos mis contactos, si me negaba a mostrarle todo el cuerpo desnudo. Al final, cedí a sus chantajes
por miedo”.
Preguntas para el debate:
• Cuando conocemos a alguien a través de Internet, ¿Creéis que hay alguna forma de asegurarnos de que
“es de fiar”?.
• ¿Hay algún peligro en mandar fotos a través del móvil o de Internet?
• ¿De qué otra forma podría haber actuado Beatriz cuando el chico le pidió que se pusiera desnuda delante
de la webcam?
Recursos
materiales humanos
- Texto para los alumnos - Profesor/a
40. 40
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Entender qué es un dato personal.
2. Saber qué datos personales debemos facilitar y a quién.
3. Saber qué datos personales no debemos facilitar dado que pondríamos en riesgo nuestra intimidad.
4. Respetar el derecho a la intimidad de otras personas.
5. Transmitir la necesidad de tener especial cuidado con el tratamiento de las imágenes.
Contenidos
1. Derechos y deberes en cuanto a la Privacidad.
2. Ley Orgánica de Protección de Datos de Carácter Personal –LOPD-
3. Normativa de uso interno de las redes sociales.
desarrollo
Los alumnos deben entender que, como ciudadanos, tenemos unos derechos que nos protegen. Para empe-
zar a trabajar sobre este tema, el profesor puede hacer referencia al artículo 18 de la Constitución Española y
hacer énfasis en la protección de nuestros datos personales.
¿Qué es un dato personal? Enumerar los principales datos que identifican a la persona y, por tanto, hay que
proteger.
¿Qué entienden los alumnos por “protección de datos personales, derechos de imagen, intimidad y privaci-
dad”?. Esta pregunta se lanza al aire para que cada uno vaya exponiendo sus propias ideas y con ayuda del
profesor se vaya profundizando en el tema.
UNIDADDIDÁCTICA11
LEYORGÁNICADEPROTECCIÓNDEDATOSDERECHOSDEIMAGEN.
NOMBREDELAACTIVIDAD:“Cumpliendolaley”
tiempo:45-50minutos | edad11-13AÑOS
41. 41
CentrodeSeguridadenInternetProtegeles
Seguidamente, el profesor expondrá los siguientes casos prácticos para que los alumnos los resuelvan. Así
pues se les pedirá que digan si las siguientes situaciones vulneran o no su derecho a la intimidad o el de ter-
ceras personas.
1. Una red social para darte de alta te solicita que le facilites los siguientes datos: nombre y apellidos, fecha
de nacimiento, ciudad de residencia, dirección de correo electrónico, creencias religiosas, datos de salud
e ideales políticos.
2. Saco una fotografía a mi familia durante la cena de Navidad.
3. Envío un mail a todos mis compañeros de clase poniendo sus direcciones de correo electrónico sin Copia
Oculta.
4. Un amigo ha publicado en su perfil en el que tiene agregados a 350 amigos, una fotografía mía sin pedir-
me permiso.
5. Me roban la contraseña de mi correo electrónico y leen el contenido de mis correos.
6. Le dejo a una amiga mía que lea los correos electrónicos que me ha enviado una compañera de clase.
7. En la hora del recreo, un profesor tropieza y se cae. Me parece tan gracioso que le grabo con el móvil y
subo el vídeo a Youtube para que mis compañeros lo puedan ver.
8. Recibo una fotografía por Whatsapp de una compañera en ropa interior con un mensaje de “Pásala” y la
reenvío.
9. Te registras en una página de juegos y para ello facilitas tu nombre y fecha de nacimiento.
10. Una amiga entra desde mi ordenador a su perfil de Tuenti y deja marcada la opción de “recordar contra-
seña” y como puedo entrar en su perfil le echo un vistazo a diario.
Soluciones:
1. Vulnera intimidad 2. No vulnera intimidad 3. Vulnera intimidad 4. Vulnera intimidad 5. Vulnera intimi-
dad 6. No vulnera intimidad 7. Vulnera intimidad 8. Vulnera intimidad 9. Vulnera intimidad 10. Vulnera
intimidad
Recursos
materiales humanos
- Cuestionario
- Bolígrafos
- Profesor/a
42. 42
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Informar a los alumnos sobre el fenómeno del ciberbullying y sus consecuencias.
2. Ofrecer pautas de actuación ante esta situación.
3. Despertar y fomentar la capacidad empática de los alumnos, que sean capaces de ponerse en el lugar de
aquellos que están provocando o sufriendo el ciberbullying.
4. Promover la ayuda mutua.
CONTENIDOS
1. En qué consiste el ciberbullying: ejemplos de situaciones que conforman este problema.
2. La importancia de pedir ayuda a los adultos.
desarrollo
Esta actividad se puede realizar de diferentes maneras, o bien por grupos que vayan respondiendo a las cues-
tiones que el profesor exponga, o bien, individualmente cada alumno va rellenando una ficha que previa-
mente les hemos facilitado.
Para llevarla a cabo hay que acceder a los vídeos de la plataforma educativa. Se visualizarán los vídeos de la
Fase I y los alumnos (por grupos o individualmente) deberán elegir una de las alternativas de respuesta y se
analizarán las conclusiones de cada una de ellas.
Posteriormente se hace lo mismo con la Fase II.
FaseI:
Carlos tiene un perfil en Facebook en el que tiene añadidos a sus compañeros de clase. El otro día tuvo un
UNIDADDIDÁCTICA12
CIBERBULLYING
NOMBREDELAACTIVIDAD:LahistoriadeCarlos
tiempo:45-50minutos | edad10-13AÑOS
43. 43
CentrodeSeguridadenInternetProtegeles
problema con uno de ellos en la hora del recreo: se insultaron y el otro compañero le amenazó con hacerle la
vida imposible. Carlos no le dio importancia pero ha visto que este chico ha creado en Facebook un grupo
llamado: “odio a Carlos” y cada vez hay más gente apuntada.
AlternativasdeRespuesta
1. Si yo fuera Carlos crearía otro grupo igual para el otro chico y que así sepa cómo se siente. Le pagaría con
la misma moneda.
2. Lo mejor es no hacer nada y dejar pasar el asunto para que se calme. Seguro que es el enfado del momento.
3. Debería contárselo a algún profesor para que castiguen al otro chico.
Conclusionesdecadarespuesta(Vídeo):
1. Puede que el otro chico se sienta mal pero también es muy probable que se enfade más y eso empeore la
situación. Además aunque sea por responder, insultar o amenazar a otro a través de las redes sociales es
un delito.
2. A lo mejor el compañero de Carlos se arrepiente y al cabo de unos días elimina ese grupo y el problema
no va a más pero hay que tener en cuenta que puede que mucha gente haya visto los comentarios y eso le
cause problemas a Carlos.
3. Es una buena idea pedir ayuda a un adulto, en este caso un profesor, aunque no tiene que ser sólo con la
idea de castigar al otro chico sino para que les ayuden a resolver un conflicto.
FaseII:
Carlos ha seguido teniendo problemas con uno de estos compañeros. Se eliminó el grupo de “Odio a Carlos”,
pero uno de estos compañeros ante el enfado por el castigo que recibió, decidió subir una foto de Carlos en
la que salía desfavorecido y empezó a hacer comentarios humillantes.
Alternativasderespuesta:
1. Es mejor que se calle, no vaya a ser que lo siguiente que le haga sea peor.
2. Carlos debería subir una foto de este compañero y hacerle también comentarios negativos, así aprenderá
lo que es bueno.
44. 44
CentrodeSeguridadenInternetProtegeles
3. Lo mejor es que informe de nuevo a su profesor para que tomen medidas desde el colegio y si fuese nece-
sario se pusiesen en contacto con los padres de estos chicos.
Conclusionesdecadarespuesta:
1. Puede que deje de meterse con Carlos, aunque probablemente continúe. Aguantar nunca es la solución.
2. Este tipo de respuestas suelen empeorar la situación. Carlos debe de saber que tiene derecho a defenderse,
pero no de la misma forma. Lo adecuado sería pedir que le dejen en paz o buscar la ayuda de un adulto
de confianza.
3. Esta es una forma muy adecuada de actuar ante este tipo de situaciones, ya que esto no es algo que pueda
Recursos
materiales humanos
- Acceso a Internet - Profesor/a
45. 45
CentrodeSeguridadenInternetProtegeles
OBJETIVOS
1. Que los alumnos sean conscientes de la necesidad de cuidar la privacidad dentro de las redes sociales.
2. Aprender a manejar los aspectos básicos para configurar la privacidad del perfil.
Contenidos
1. Consecuencias negativas de no cuidar la privacidad en la red social.
2. Principales opciones de configuración de la privacidad del perfil en la red social.
desarrollo
Previo al desarrollo de la actividad con los alumnos, el profesor habrá de crear un perfil en una red social.
Este perfil no ha de ser personal y, por ejemplo, puede llamarse Aula 6ºA y no será necesario subir ningún
contenido específico. El objetivo es que con ese perfil, el profesor pueda mostrar a los alumnos, in situ, las
distintas opciones de configuración de la privacidad en esa red social.
Paralelamente a la explicación de cada opción de privacidad, el profesor deberá ir debatiendo con los alum-
nos los posibles peligros a los que quedamos expuestos en caso de no tener en cuentas estas medidas.
Las opciones básicas que debe mostrar el profesor son:
1. La privacidad general en el perfil.
2. ¿Quién puede publicar en tu biografía?, ¿quién puede ver lo que otros publican en tu biografía?
3. Desactivación de la búsqueda pública (no disponible en todas las redes sociales).
4. Bloqueo de personas, invitaciones y eventos.
Todas estas opciones están localizadas en el apartado denominado “Configuración de Privacidad”.
Privacidad general en el perfil
La privacidad del perfil puede ser de tres tipos: Público, Amigos o Personalizada.
UNIDADDIDÁCTICA13
CONFIGURACIÓNDELAPRIVACIDADENLASREDESSOCIALES
NOMBREDELAACTIVIDAD:¡Soloparamisamigos!
tiempo:45-50minutos | edad12-13AÑOS
46. 46
CentrodeSeguridadenInternetProtegeles
- La opción Público, nunca debería de seleccionarse puesto que implica que cualquier persona pueda acceder
a tu información personal.
- La opción de Amigos es una de las más adecuadas, puesto que solo nuestros contactos tendrán acceso a
nuestra información personal.
- La opción Personalizada es la más adecuada y segura si tenemos en cuenta que en las redes sociales cuando
hablamos de amigos también hacemos referencia a conocidos. Así que personalizando nuestro perfil pode-
mos distinguir entre nuestros diferentes amigos de verdad vs. Conocidos a la hora de darles acceso a nuestra
información personal.
¿Quién puede publicar en tu biografía? ¿quién puede ver lo que otros publican en tu biografía?
Puesto que en las redes sociales se agregan a más contactos de los que podemos considerar amigos íntimos o
de confianza, mediante esta opción podemos controlar quienes tienen acceso para publicar en nuestro perfil.
A su vez, si permitimos que otros publiquen en nuestro perfil, podemos evitar que esta publicación sea vista
por el resto de nuestros contactos hasta que nos aseguremos de que lo publicado es adecuado.
Desactivación de la búsqueda pública (no disponible en todas las redes sociales)
Uno de los errores más comunes a la hora de proteger nuestra información privada es el desconocimiento de
esta opción. Los usuarios de las redes sociales que protegen sus datos teniendo un perfil privado “sólo para
amigos” e incluso “personalizado”, desconocen que podemos encontrar una vista preliminar de su biografía
y con ello de su foto de perfil en los buscadores públicos.
Para evitar que esto suceda debemos buscar en “configuración de privacidad” la opción denominada “Bús-
queda pública” y seleccionar “desactivar la búsqueda pública”, de este modo al poner nuestro nombre en un
buscador nadie tendrá acceso a esa vista preliminar de nuestra biografía.
Bloquear personas, invitaciones y eventos
Esto nos ayuda a evitar que ciertas personas que no deseamos que formen parte de nuestros contactos de la
red social, puedan ponerse en contacto con nosotros, enviarnos invitaciones o participaciones en eventos.
Esto podemos hacerlo en el caso que estemos recibiendo solicitudes de amistad de algún desconocidos o
porque alguno de nuestros contactos nos esté molestando.
Tenemos que tener cuidado con el alcance de esta opción, puesto que aunque bloqueemos a alguien sí que
podrá relacionarse con nosotros si participamos en las mismas aplicaciones, juegos o grupos a las que ambos
pertenecen.
Recursos
materiales humanos
- Cuestionario
- Bolígrafos.
- Educador/a