SlideShare uma empresa Scribd logo
1 de 10
HERRAMIENTAS TIC 
•Acoso y violencia actual entre los 
alumnos de educación básica 
(BULLYING CIBERNETICO) 
•Actitudes éticas en el uso de 
internet y principios fundamentales 
del uso responsable 
y ético de Internet 
Elaborado por: 
Profra. Arlette Victoria Trejo 
Méndez
ACOSO Y VIOLENCIA ACTUAL ENTRE LOS ALUMNOS DE 
EDUCACIÓN BÁSICA 
El acoso escolar también conocido como bullying, es 
cualquier forma de maltrato psicológico, verbal o físico 
producido entre escolares de forma reiterada a lo largo de un 
tiempo determinado.
El Internet, como todas las herramientas, puede usarse tanto 
para bien como para mal, dicha situación da a conocer el uso 
inadecuado de las redes sociales como plataforma para el acoso 
escolar. 
La inmersión de las nuevas tecnologías y en especial, de las 
redes sociales en el mundo escolar de la mano de la telefonía móvil 
han dado una nueva dimensión al fenómeno, adoptando la 
denominación de ciberbullying que es la realización de actos repetidos 
para causar daño que utilizan las nuevas tecnologías, en especial, 
teléfonos móviles e Internet.
Las redes sociales están especialmente expuestas a esta problemática 
debido a sus propias características: 
•La facilidad de permanecer en el anonimato (utilizando perfiles falsos). 
•La facilidad de poder comunicarse con un grupo cerrado de personas. 
•La posibilidad de usar todas las herramientas que utiliza el acosador dentro de 
un mismo interfaz (mensajería instantánea, mensajes a móviles, perfiles falsos 
y difusión contralada de los mensajes difamadores). 
VIDEO SUGERIDO 
http://www.youtube.com/watch?v=LUgTBo9N9C0
El CIBERBULLYING, puede manifestarse a través de 
distintos comportamientos: 
• Injurias / agravios: Peleas online utilizando 
mensajes electrónicos con un lenguaje vulgar y 
enojado. 
• Acoso: Por ejemplo, enviando reiteradamente 
mensajes insultantes, hirientes o crueles. 
• Denigración: Abrirse cuentas simulando ser otras 
personas con el objetivo de humillarlas; enviar o 
difundir cotilleos o rumores sobre una persona para 
dañar su reputación o amistades; difundir 
comentarios o fotografías falsas, hirientes o crueles 
invitando a otros a hacer lo mismo o para 
comentarlas. 
• Suplantación: Pretender ser otra persona y enviar o 
difundir material para poner a dicha persona en 
problemas, peligro o para dañar su reputación y 
amistades.
ACTITUDES ÉTICAS EN EL USO DE INTERNET Y 
PRINCIPIOS FUNDAMENTALES DEL USO RESPONSABLE 
Y ÉTICO DE INTERNET 
Nuestra vida está rodeada de muchas situaciones alrededor de nuestro trabajo 
cotidiano, la familia y las relaciones personales de toda índole, en cada lugar debemos tomar 
iniciativas, resolver situaciones y enseñar a los demás a trabajar, a crear una mejor 
convivencia y a llevar una vida mejor. 
Internet como medio de comunicación posee objetivos prioritarios para conservar 
y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se 
ofrecen. Debido a que puede servir a la gente en su ejercicio responsable de la libertad y la 
democracia, ampliar la gama de opciones realizables en diversas esferas de la vida, ensanchar 
los horizontes educativos y culturales.
La cuestión ética consiste en saber 
si esto está contribuyendo al auténtico 
desarrollo humano y ayudando a todos los 
usuarios de Internet usarlo de un modo maduro 
y disciplinado, con propósitos moralmente 
buenos y los padres deberían guiar y supervisar 
el uso que hacen de él sus hijos. 
Las escuelas y otras instituciones y programas 
educativos para niños y adultos deberían 
proporcionar formación con vistas al uso inteligente 
de Internet como parte de una educación completa 
en los medios de comunicación Se requiere una 
atención seria y urgente, en aspectos técnicos, 
educativos y culturales.
PARA DAR UN BUEN USO AL INTERNET Y A LAS REDES 
SOCIALES SE NECESITA: 
1. Todo usuario de la red de Internet ha de considerar la libertad de expresión 
como un bien máximo y procurar evitar en lo posible la censura. 
2. El intercambio de información en la red se regule por criterios de verdad, 
exactitud y objetividad. 
3. Respetar la necesaria protección y seguridad en la información. 
4. Predominar el bien común, público y social. 
5. Respetar la intimidad y vida privada de las personas y la confidencialidad de 
la información cuando la hubiere. 
6. Defender el derecho de autor y la propiedad intelectual evitando toda forma 
de plagio. 
7. Evitar toda forma de piratería. 
8. El acceso a Internet de forma no discriminatoria. 
9. Evitar el fomento y distribución de material obsceno, erótico y pornográfico. 
10. Todo usuario de Internet deberá asumir las responsabilidades éticas y 
legales a las que el uso que hace de la red diere lugar. 
Luisa Montuschi
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET
BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET

Mais conteúdo relacionado

Mais procurados

Buenas prácticas para la implementación de portales web
Buenas prácticas para la implementación de portales webBuenas prácticas para la implementación de portales web
Buenas prácticas para la implementación de portales webSergio Infante Montero
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Qué es un contrato informático
Qué es un contrato informáticoQué es un contrato informático
Qué es un contrato informáticoMiluska Herrera
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Grooming
GroomingGrooming
GroomingMapupat
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestGeitheir Aldhair
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Re privatización de la banc afinal
Re privatización de la banc afinalRe privatización de la banc afinal
Re privatización de la banc afinalPumukel
 

Mais procurados (20)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Buenas prácticas para la implementación de portales web
Buenas prácticas para la implementación de portales webBuenas prácticas para la implementación de portales web
Buenas prácticas para la implementación de portales web
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Manual derecho de autor
Manual derecho de autorManual derecho de autor
Manual derecho de autor
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Estados dependientes
Estados dependientesEstados dependientes
Estados dependientes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Qué es un contrato informático
Qué es un contrato informáticoQué es un contrato informático
Qué es un contrato informático
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Grooming
GroomingGrooming
Grooming
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de Budapest
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Re privatización de la banc afinal
Re privatización de la banc afinalRe privatización de la banc afinal
Re privatización de la banc afinal
 

Destaque

Dispersión de Actitudes y Comportamientos Éticos
Dispersión de Actitudes y Comportamientos ÉticosDispersión de Actitudes y Comportamientos Éticos
Dispersión de Actitudes y Comportamientos Éticosguest632969
 
Actitudes morales fundamentales · Alice & Dietrich von Hildebrand
Actitudes morales fundamentales · Alice & Dietrich von HildebrandActitudes morales fundamentales · Alice & Dietrich von Hildebrand
Actitudes morales fundamentales · Alice & Dietrich von HildebrandGerardo Viau Mollinedo
 
Valores y actitudes éticas
Valores y actitudes éticasValores y actitudes éticas
Valores y actitudes éticas99121608614
 
Valores y actitudes
Valores y actitudesValores y actitudes
Valores y actitudesLuis Vicente
 
Soluciones y Problemas Eticos
Soluciones y Problemas Eticos Soluciones y Problemas Eticos
Soluciones y Problemas Eticos Juan Daviid
 
Actitudes éticas en el desarrollo personal
Actitudes éticas en el desarrollo personalActitudes éticas en el desarrollo personal
Actitudes éticas en el desarrollo personalAndrea Solis
 

Destaque (9)

Dispersión de Actitudes y Comportamientos Éticos
Dispersión de Actitudes y Comportamientos ÉticosDispersión de Actitudes y Comportamientos Éticos
Dispersión de Actitudes y Comportamientos Éticos
 
Ambito ético
Ambito éticoAmbito ético
Ambito ético
 
6 la etica del maestro
6 la etica del maestro6 la etica del maestro
6 la etica del maestro
 
Actitudes morales fundamentales · Alice & Dietrich von Hildebrand
Actitudes morales fundamentales · Alice & Dietrich von HildebrandActitudes morales fundamentales · Alice & Dietrich von Hildebrand
Actitudes morales fundamentales · Alice & Dietrich von Hildebrand
 
Valores y actitudes éticas
Valores y actitudes éticasValores y actitudes éticas
Valores y actitudes éticas
 
Valores Y Actitudes
Valores Y ActitudesValores Y Actitudes
Valores Y Actitudes
 
Valores y actitudes
Valores y actitudesValores y actitudes
Valores y actitudes
 
Soluciones y Problemas Eticos
Soluciones y Problemas Eticos Soluciones y Problemas Eticos
Soluciones y Problemas Eticos
 
Actitudes éticas en el desarrollo personal
Actitudes éticas en el desarrollo personalActitudes éticas en el desarrollo personal
Actitudes éticas en el desarrollo personal
 

Semelhante a BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET

Riesgos en el internet
Riesgos en el internetRiesgos en el internet
Riesgos en el internetAlma Valle
 
Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9mremolina2
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosmariasalome26
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojasflorcita29
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacionShirleyHilarioBonilla
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTereKrzn
 
Comunicación y convivencia en la escuela con netbooks.
Comunicación y convivencia en la escuela con netbooks.Comunicación y convivencia en la escuela con netbooks.
Comunicación y convivencia en la escuela con netbooks.María Ester Landaburu
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetisisflocor
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.anayibepuentes
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2karemdeo
 

Semelhante a BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET (20)

Riesgos en el internet
Riesgos en el internetRiesgos en el internet
Riesgos en el internet
 
Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacion
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdf
 
Comunicación y convivencia en la escuela con netbooks.
Comunicación y convivencia en la escuela con netbooks.Comunicación y convivencia en la escuela con netbooks.
Comunicación y convivencia en la escuela con netbooks.
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
propuesta pedagogica.
propuesta pedagogica.propuesta pedagogica.
propuesta pedagogica.
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Uso de las tic 2
Uso de las tic 2Uso de las tic 2
Uso de las tic 2
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
PROYECTOS USANDO LAS TIC
PROYECTOS USANDO LAS TICPROYECTOS USANDO LAS TIC
PROYECTOS USANDO LAS TIC
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2
 
RIESGOS REDES SOCIALES
RIESGOS REDES SOCIALESRIESGOS REDES SOCIALES
RIESGOS REDES SOCIALES
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

BULLYING CIBERNETICO Y ACTITUDES ETICAS EN EL USO DE INTERNET

  • 1. HERRAMIENTAS TIC •Acoso y violencia actual entre los alumnos de educación básica (BULLYING CIBERNETICO) •Actitudes éticas en el uso de internet y principios fundamentales del uso responsable y ético de Internet Elaborado por: Profra. Arlette Victoria Trejo Méndez
  • 2. ACOSO Y VIOLENCIA ACTUAL ENTRE LOS ALUMNOS DE EDUCACIÓN BÁSICA El acoso escolar también conocido como bullying, es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado.
  • 3. El Internet, como todas las herramientas, puede usarse tanto para bien como para mal, dicha situación da a conocer el uso inadecuado de las redes sociales como plataforma para el acoso escolar. La inmersión de las nuevas tecnologías y en especial, de las redes sociales en el mundo escolar de la mano de la telefonía móvil han dado una nueva dimensión al fenómeno, adoptando la denominación de ciberbullying que es la realización de actos repetidos para causar daño que utilizan las nuevas tecnologías, en especial, teléfonos móviles e Internet.
  • 4. Las redes sociales están especialmente expuestas a esta problemática debido a sus propias características: •La facilidad de permanecer en el anonimato (utilizando perfiles falsos). •La facilidad de poder comunicarse con un grupo cerrado de personas. •La posibilidad de usar todas las herramientas que utiliza el acosador dentro de un mismo interfaz (mensajería instantánea, mensajes a móviles, perfiles falsos y difusión contralada de los mensajes difamadores). VIDEO SUGERIDO http://www.youtube.com/watch?v=LUgTBo9N9C0
  • 5. El CIBERBULLYING, puede manifestarse a través de distintos comportamientos: • Injurias / agravios: Peleas online utilizando mensajes electrónicos con un lenguaje vulgar y enojado. • Acoso: Por ejemplo, enviando reiteradamente mensajes insultantes, hirientes o crueles. • Denigración: Abrirse cuentas simulando ser otras personas con el objetivo de humillarlas; enviar o difundir cotilleos o rumores sobre una persona para dañar su reputación o amistades; difundir comentarios o fotografías falsas, hirientes o crueles invitando a otros a hacer lo mismo o para comentarlas. • Suplantación: Pretender ser otra persona y enviar o difundir material para poner a dicha persona en problemas, peligro o para dañar su reputación y amistades.
  • 6. ACTITUDES ÉTICAS EN EL USO DE INTERNET Y PRINCIPIOS FUNDAMENTALES DEL USO RESPONSABLE Y ÉTICO DE INTERNET Nuestra vida está rodeada de muchas situaciones alrededor de nuestro trabajo cotidiano, la familia y las relaciones personales de toda índole, en cada lugar debemos tomar iniciativas, resolver situaciones y enseñar a los demás a trabajar, a crear una mejor convivencia y a llevar una vida mejor. Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen. Debido a que puede servir a la gente en su ejercicio responsable de la libertad y la democracia, ampliar la gama de opciones realizables en diversas esferas de la vida, ensanchar los horizontes educativos y culturales.
  • 7. La cuestión ética consiste en saber si esto está contribuyendo al auténtico desarrollo humano y ayudando a todos los usuarios de Internet usarlo de un modo maduro y disciplinado, con propósitos moralmente buenos y los padres deberían guiar y supervisar el uso que hacen de él sus hijos. Las escuelas y otras instituciones y programas educativos para niños y adultos deberían proporcionar formación con vistas al uso inteligente de Internet como parte de una educación completa en los medios de comunicación Se requiere una atención seria y urgente, en aspectos técnicos, educativos y culturales.
  • 8. PARA DAR UN BUEN USO AL INTERNET Y A LAS REDES SOCIALES SE NECESITA: 1. Todo usuario de la red de Internet ha de considerar la libertad de expresión como un bien máximo y procurar evitar en lo posible la censura. 2. El intercambio de información en la red se regule por criterios de verdad, exactitud y objetividad. 3. Respetar la necesaria protección y seguridad en la información. 4. Predominar el bien común, público y social. 5. Respetar la intimidad y vida privada de las personas y la confidencialidad de la información cuando la hubiere. 6. Defender el derecho de autor y la propiedad intelectual evitando toda forma de plagio. 7. Evitar toda forma de piratería. 8. El acceso a Internet de forma no discriminatoria. 9. Evitar el fomento y distribución de material obsceno, erótico y pornográfico. 10. Todo usuario de Internet deberá asumir las responsabilidades éticas y legales a las que el uso que hace de la red diere lugar. Luisa Montuschi