Profe : Hernán Dufour
Actividad 1 – Correo Electrónico: ”Creación de Cuenta de Correo de GMAIL”
1. Crear la Cuenta de Correo Electrónico de GMAIL Mientras se crea la cuenta,
responder las siguientes preguntas:
a. ¿Se puede dejar en blanco el cuadro Nombre? ¿Y el cuadro Apellido?
b. El nombre de usuario puede estar compuesto por:
¿letras, números y puntos?
¿letras y números solamente?
¿letras, números, puntos y caracteres especiales como (“guión bajo” _, “guión” -,
c. ¿Cuál tiene que ser la longitud del nombre de usuario?
d. En la contraseña: ¿Cuáles son los caracteres permitidos? Y ¿Cuántos caracteres como mínimo
debe tener?.
e. ¿El número telefónico solicitado es obligatorio?. ¿Para qué se pide?
f. ¿Tu dirección de cuenta actual debe ser ingresada obligatoriamente?. ¿Para qué se solicita?
g. ¿Cómo se demuestra que no es un robot?. ¿Qué sucede si me equivoco?.
h. ¿A qué se refieren las Condiciones de Servicio y la Política de Privacidad que se aceptan?
2. Luego de crear la cuenta de Gmail, ¿cuáles son los pasos a seguir para terminar de
configurar?. Explicar brevemente.
ayuda de gmail
https://support.google.com/mail/?hl=es#topic=7065107
Responde en un archivo de Word.
Recuperando el video:
- Identidad
ficticia.
- Identidad legal.
- Identidad virtual o digital.
- Identidad real.
¿Qué usos
quiero hacer?
Contamos con muchos
elementos y también tenemos en cuenta muchos conceptos. Pero, ¿Qué hago?, ¿Qué
quiero hacer?, ¿Qué usos darle?
Y,
para acabar...
8
¿Quién sos ahora mismo en internet?
9 ¿Quién
quieres ser en internet?
10 ¿Cómo se
aplica todo esto a una organización social?
humillación u otro tipo de molestia
realizadas por un adulto contra otro adulto por medio de tecnologías
telemáticas de comunicación, es decir: Internet, telefonía móvil, correo
electrónico, mensajería instantánea, juegos online, Redes sociales, etc.
Actividad 9: «»
El Ciberbullying: es
un caso de Ciberacoso aplicado en un contexto en el que únicamente están
implicados menores y supone uso y difusión de información de datos difamatorios
y discriminatorios a través de dispositivos electrónicos como correos,
mensajería instantánea, redes sociales, mensajería de texto o la publicación de
videos o fotos.
La discriminación es tanto en el
espacio online como en el offline. Por ende, “es discriminatoria toda
distinción, restricción, o preferencia basada en motivos de una supuesta raza,
religión, nacionalidad, ideología, opinión política o gremial, sexo, posición
económica, condición social o caracteres físicos que tenga por objeto anular o
menoscabar el reconocimiento y ejercicio en condiciones de igualdad de los
derechos humanos y libertades fundamentales en las esferas políticas,
económicas, sociales, culturales o en cualquier otra esfera de la vida
pública”.
Si bien el ciberbullying tiene
grandes semejanzas con el bullying, es importante conocer los rasgos propios de
este tipo de acoso para reconocer sus reales dimensiones y particularidades.
VIRALIZACIÓN:
Los menores en muchos casos no tienen
noción sobre el alcance que puede tener una publicación. Internet produce una
expansión de contenidos provocando que desconocidos o personas ajenas al grupo
primario accedan a la publicación realizada.
Cuando se sube una información, se
pierde el control sobre quién lo comparte o guarda y por ende, de cuántas
personas conocen lo que decimos sobre otro. Esto causa mayor perjuicio en el
acosado ya que la información difamatoria se viraliza fuera del círculo
conocido, potenciando el daño a la imagen.
NO HAY DERECHO AL OLVIDO:
Internet no ofrece este derecho y,
por ende, por más que se borre lo publicado, si otra persona ya la guardó, la
información seguirá reproduciéndose.
Además, los registros de navegación
guardan datos, provocando que no haya seguridad sobre la desaparición de la
información. Esto hace que el daño causado sobre quien sufre el acoso no tenga
un final establecido y continúe reproduciéndose.
FALSA SENSACIÓN DE ANONIMATO:
Internet puede invitar a participar
del acoso a personas que no lo harían en forma personal. La falsa sensación de
anonimato genera una también falsa sensación de minimización de la agresión.
Esto causa que más personas se sumen al acoso, agrandando el círculo de
discriminadores.
DIVERSOS DISPOSITIVOS PARA EL
HOSTIGAMIENTO:
La web ofrece medios variados para
realizar el acoso, como por ejemplo cadenas de e-mails, mensajes personales e
imágenes o videos difamatorios.
Esto reproduce el daño ya que se
combinan los dispositivos y por consiguiente se multiplican los canales de
difusión y recepción.
Actores que intervienen en el
Ciberbullying
EL ACOSADOR:
Persona que normalmente, por
problemas de autoestima, necesita manifestar su poder humillando a otro.
LA VÍCTIMA:
Quien sufre la humillación o
discriminación. En Internet puede tener, a pesar de la timidez, mayor
posibilidad de venganza. Es por eso que es importante enseñar a no responder
con más violencia a la discriminación
LOS ESPECTADORES:
Aquellos que ven la agresión desde
fuera y pueden convertirse en alentadores del hecho o en sujetos pasivos. En
Internet el espectador cobra otro protagonismo al tener la posibilidad de
compartir información. Es importante trabajar la idea de que compartir también
es participar y cortar el círculo de la humillación es una forma de ayudar.
EL REFORZADOR DE LA AGRESIÓN:
Quien estimula al agresor. En la Web
puede potenciar el alcance la información que humilla al agredido y por ende
cobra un gran protagonismo. Es un tipo de perfil que pasa a un primer plano en
el ciberbullying.
EL AYUDANTE DEL AGRESOR:
Quien coopera con el agresor. En la
Web pueden cumplir el mismo rol que el reforzador, cobrando un protagonismo
mayor al extender el alcance de lo público. Es importante en ambos casos
reforzar la idea de que no sólo quien produce la información es el agresor,
sino también quien comparte y potencia la publicación.
El DEFENSOR DE LA VÍCTIMA:
Quien intenta ayudar al agredido a
salir de la victimización.
Formas
de Ciberbullying
La discriminación web puede volcarse
o expresarse en distintas formas. Es necesario conocerlas para poder
prevenirlas y gestionarlas.
HOSTIGAMIENTO:
Envío de imágenes denigrantes,
seguimiento a través de software espía, envío de virus informáticos, en los
juegos online se seleccionan jugadores para humillarlo constantemente por su
forma de juego, entre otros.
EXCLUSIÓN:
Uso de entorno públicos para acosar y
mandar comentarios despectivos o difamatorios con el objetivo de provocar una
respuesta expansiva, denegación del acceso a foros, chat o plataformas sociales
de todo el grupo a la víctima, entre otros.
MANIPULACIÓN:
Uso de información encontrada en las
plataformas para difundirla de forma no adecuada entre los miembros, acceso con
la clave de otra persona a un servicio y realización de acciones que puedan
perjudicarlo en su nombre, entre otros.
Consecuencias:
Cualquier tipo de discriminación
lleva como principal consecuencia humillación para el agredido. Sin embargo, al
producirse en la Web, las consecuencias se potencian y expanden. Es importante
saber los efectos que trae aparejada para entender la importancia de prevenirla
y educar a partir de sus particularidades.
• Para
la víctima: la expansión y viralización del contenido logra que el dato o
información difamatoria llegue a más personas que las estipuladas y por ende se
extienda la humillación. La falta de olvido en la web hace que el acto
discriminatorio perdure en el tiempo.
• Para
el victimario: registro de su accionar y asociación de lo hecho con su perfil
tanto en el presente como en el futuro.
• Para
todos los perfiles: Cuando se produce una humillación en forma personal,
responde a un contexto tanto de la vida del agresor, como de la de los
cómplices y del agredido. En Internet y gracias al no olvido de las
publicaciones, este recorte temporal se pierde y la información perdura más
allá de los contextos de los protagonistas.
Esta característica hace que las
consecuencias se extiendan y generen una constante relación entre ese hecho y
los participantes, más allá de que se hayan arrepentido (en el caso del agresor
o cómplice) o que hayan podido superar lo ocurrido (en el caso de la víctima).
Este es un punto central donde el adulto debe actuar. Ya sea si el cercano es
un niño agresor o si es un agredido, es necesario recordar que al producirse en
Internet, el acoso se vuelve un sello que perdurará en su reputación online en
el presente y en el futuro.
Es fundamental trabajar el tema a
partir de ejemplos concretos, como puede ser una futura búsqueda laboral donde
la agresión se vuelva un antecedente que un posible jefe vaya a tener en
cuenta. Estos ejemplos pueden ser útiles para evitar la participación en las
discriminaciones web.
Prevención
y acción
Diálogo: la charla abierta con los
niños y niñas donde se permite expresar lo que les ocurre, es indispensable
para detectar en forma temprana los casos de ciberacoso.
Es importante no minimizar ni
exagerar la situación, aceptando lo ocurrido desde el acompañamiento:
ü Evitar
echarle la culpa a Internet ya que los comportamientos online conducen con los
offline a entender que la Web es sólo un medio para llevarlos a cabo.
ü No
actuar sin escuchar las necesidades del niño. Una respuesta que no tenga en cuenta
lo que el chico necesita, puede exponerlo aún más y potenciar su humillación.
Es por eso que si bien es indispensable que el adulto acompañe, debe consensuar
reglas de acompañamiento con el niño.
ü Alentar
el hablar sobre el tema con amigos o cercanos, ya que mantener la situación en
secreto potencia tanto sus consecuencias como su aislamiento.
ü Desalentar
actitudes revanchistas o vengativas, ya que sólo llevan a mayor violencia y no
conllevan soluciones.
ü No
responder al a discriminación con más discriminación.
ü Incentivar
el evitar sumarse a discriminaciones hechas por terceros como así también
reenviar mensajes ofensivos.
ü Participación
en las redes sociales. Ser parte en la educación sobre buenas prácticas en
Internet, estableciendo perfiles privados y eligiendo como amigos sólo a
personas que realmente conozcan.
ü Acudir
al servidor o sitio web donde se establece el acoso. Denunciar, bloquear o
eliminar a los acosadores.
El uso de internet ha facilitado
mucho la vida de nuestros hijos en diversos aspectos. La forma de
aprender que tienen ha cambiado radicalmente y ahora tienen un acceso más
sencillo a información importante para ampliar sus conocimientos. Pero la
utilización de internet también ha supuesto que los niños estén más expuestos a
un tipo de acoso derivado de la red: el ciberbullying.
Es importante diferenciar distintas
situaciones como pueden ser:
Ø Bullying:
(acoso escolar). Supone la agresión injustificada entre iguales en el ámbito escolar.
Ø Sexting:
Es la difusión de material pornográfico en formato fotos o vídeos sin
consentimiento de la persona implicada.
Ø Grooming:
Se produce cuando una persona adulta intimida a un menor a través de las
redes sociales para tener un contacto sexual virtual o cara a cara.
Ø Gossip:
En este caso se difunden rumores en las redes sociales que perjudican la imagen
de la persona.
Ø Suplantación
de la identidad: Una persona hace comentarios ofensivos haciéndose pasar
por otra o crea un perfil falso en redes sociales.
El ciberbullying tiene muchas
manifestaciones como:
ü Utilización
de fotografías almacenadas en la red y difundidas sin la autorización de la
persona que aparece en la foto.
ü Uso
de vídeos, audios y fotomontajes.
ü Chantaje
para evitar la difusión de imágenes.
ü Sexting.
Se chantajea a la víctima a cambio de no publicar fotografías o vídeos de tipo
sexual.
ü Crear
un perfil falso en nombre de la víctima.
ü Dejar
comentarios ofensivos en foros o en redes sociales.
ü Dar
de alta a la víctima sitios de internet sin su consentimiento.
ü Usurpar
la clave del correo electrónico de la víctima.
ü Hacer
circular rumores falsos.
Las tecnologías dan cada vez más
oportunidades y medios para el acoso cibernético y además dan privacidad
a los acosadores, por lo que el problema se agrava. Las nuevas tecnologías
junto con las redes sociales permiten que los mensajes del acosador se difundan
más rápido y lleguen a más personas.
Factores de riesgo del ciberbullying
Algunas situaciones que pueden
suponer un factor de riesgo de ciberbullying deben ser detectadas para
corregirlas y evitar que un menor sufra este tipo de acoso. Algunos de los indicadores
de que puede existir un riesgo son los siguientes:
ü Haber
sido antes de víctima, agresor.
ü Aprobación
moral del ciberacoso.
ü Síntomas
depresivos en el menor acosado.
ü Baja
autoestima.
ü Problemas
de conducta.
ü El
menor está muchas horas conectado a internet a través del ordenador o del
móvil.
ü Actúa
sin un control de sus padres cuando utiliza internet.
ü Se
muestra irritado cuando se le interrumpe mientras utiliza internet.
ü Utiliza
el celu y otros dispositivos electrónicos en el colegio.
ü Considera
que el peor de los castigos es estar sin móvil y sin ordenador.
Para evitar el acoso y el Ciberacoso
es importante reforzar la educación emocional y favorecer la adquisición de
habilidades sociales y valores relativos a la convivencia. Los resultados de
nuestro estudio muestran que el predominio de algunos rasgos de personalidad y
la escasez o ausencia de otros, son factores esenciales para detectar, prevenir
y actuar en los casos de violencia.
¿Cómo prevenirlo y cómo detectarlo?
La prevención de determinadas
situaciones que puedan derivar en un caso de ciberbullying es fundamental para
proteger a tus hijos. Para ello es necesario que les eduques en valores como la
igualdad, el respeto hacia otras personas y hacia las diferencias, la empatía o
la amistad. Además, se deberán tomar una serie de precauciones como las que te
proponemos a continuación:
ü La
comunicación a través de internet se debe limitar a las personas a las que se
conozca físicamente.
ü No
se deben aceptar invitaciones de personas desconocidas ni enviar fotografías,
vídeos o información personal.
ü En
el caso en que se reciban mensajes insultantes o molestos, se debe hablar con
los padres o con otras personas adultas para informar de inmediato.
ü Los
mensajes inadecuados que se reciban deben ser guardados como prueba.
ü Si
es un compañero de tu hijo el que sufre ciberbullying enséñale a ayudar, a no
cerrar los ojos y a buscar ayuda.
ü Es
mejor no devolver el golpe. Si el menor recibe insultos de otra persona es más
adecuado que no entre en el juego de insultar también, para evitar que se
produzca un acoso más violento.
ü Se
puede informar a los proveedores de servicios como las distintas redes sociales
de lo que está sucediendo para que estudie el caso del acosador y tome medidas.
Actividad de conceptualización y reflexión
1.
Define con tus propias palabras que
es el ciberacoso
2.
Define con tus propias palabras que
es el ciberbullying
3.
¿Qué diferencia existe entre
ciberacoso y ciberbullying?
4.
Basado en la lectura: ¿qué es la
discriminación?
5.
¿Qué es la viralización
6.
¿Crees que es posible ser anónimo en
Internet? ¿Por qué?
7.
¿A través de qué medios se puede ser
víctima de ciberbullying?
8.
De acuerdo al texto escribe y define
las formas que tiene el ciberbullying
9.
¿Qué consecuencias puede traer el
ciberbullying para los actores participantes?
10.
Nombra 6 métodos o recomendaciones
para prevenir el ciberbullying
11.
Define que significa: Sexting,
grooming, gossip y suplantación de identidad
12.
¿Qué tienen en común el
ciberbullying, el Sexting, el grooming, el gossip y la suplantación de
identidad?
13.
Nombra 5 formas de cómo se manifiesta
el ciberlbullying
14.
Nombra 7 factores de riesgo del
ciberbullying
15.
Escribe con tus propias palabras 5
formas de prevenir o detectar el ciberbullying
16.
Escribe 5 ejemplos de ciberbullying
17.
Realiza una reflexión con tus propias
palabras de porque el ciberbullying puede producir daños a un adolescente o
niño
Actividad 10: «» NETIQUETAS Ver el siguiente video https://www.youtube.com/watch?v=Ap-SnjO8-hI 1) Enumera las
netiquetas. 2) ¿Cuáles son los dos
mandatos en los que pueden resumirse? CCD 12º SEMANA – CONSTITUCIÓN NACIONAL Y PROVINCIAL. Ver el siguiente video https://www.youtube.com/watch?v=x21xj5EabpM 1) Transcribe derechos relacionados con los temas vistos hasta ahora. art 14 y art 43, de la constitución nacional y art 20 .inc 3 de la constitución de la pcia. de Bs. As. HABEAS DATA (Ley 25.326 protección de datos personales) Ver el siguiente video https://www.youtube.com/watch?v=jRaAXWQUdPg HABEAS DATA (Ley 25.326) Qué protege: Protección integral de datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, públicos o privados destinados a dar informes, para garantizar derecho al honor e intimidad de las personas, así como también acceso a la información que sobre las mismas se registre. el derecho que se trata de proteger es el de intimidad y privacidad. se busca proteger aspectos de personalidad que individualmente no tienen trascendencia pero que, al unirse con otros, pueden configurar un perfil determinado de personas. derecho de exigir que los datos permanezcan en ámbito de privacidad. Qué datos pueden recabarse: Salvo razones de interés general autorizadas por Ley, ninguna persona puede ser obligada a proporcionar datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a su salud o vida sexual. la formación de archivos, bancos o registros que almacenen datos que revelen ese tipo de información -denominada sensible- queda prohibida. La Ley establece que los datos personales que se recojan a efectos de tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en ámbito y finalidad para los que se hubieren obtenido. No pueden ser utilizados para otros fines. Cuando no sean exactos, deben actualizarse, suprimirse o sustituirse y si han dejado de ser necesarios o pertinentes a fines para los que fueron recolectados, deben ser destruidos. En cuanto a datos relativos a salud, los datos de pacientes sólo pueden ser recolectados por establecimientos sanitarios y profesionales médicos responsables de su tratamiento, siempre y cuando se respeten principios del secreto profesional. Consentimiento: Pueden tratarse datos personales de usuarios cuando dieron consentimiento por escrito. No será necesario consentimiento cuando los datos se obtengan de fuentes de acceso público (como guías telefónicas), derivasen de una relación contractual, científica o profesional con el titular de datos y resulten necesarios para su desarrollo o cumplimiento, o se trate de listados cuyos datos se limiten a registrar nombre, DNI, CUIT o CUIL, ocupación, fecha de nacimiento y domicilio. No está claro si un usuario, luego de leer la "Política de Privacidad", presta consentimiento por sólo hecho de pulsar el botón aceptar que se coloque en el Web site, o si será necesario que además de la aceptación virtual envíe por otro medio un documento de aceptación que contenga firma manuscrita. El acto de pulsar el botón para consentir o aceptar algo en la web se ha convertido costumbre entre internautas por ello debería aceptarse la validez de esa forma de prestar consentimiento y establecerse niveles más rigurosos de aceptación para casos en los que estén en juego datos personales protegidos por la ley. Formularios: Cada vez que un usuario complete un formulario en el que se soliciten datos referidos a su persona, además de obtener consentimiento se le debe informar la finalidad para la que serán tratados; quiénes serán sus destinatarios; existencia del archivo, registro o banco de datos; identidad y domicilio de su responsable; consecuencias de proporcionar datos, de no hacerlo o de estar mal los datos debe exigir modificar o incluso cancelar registros referentes a su persona en forma gratuita. Tratamiento y cesión de datos: Todo Web site debe diseñar un sistema claro y efectivo que permita a usuarios decidir si aceptan, o no, que sus datos personales sean ingresados, por ejemplo, en bases de datos para campañas de marketing, promoción y publicidad. Marketing y Publicidad: Las empresas que realizan marketing, promoción y publicidad podrán tratar datos que sean aptos para establecer perfiles determinados con fines promocionales, comerciales o publicitarios, o permitan establecer hábitos de consumo, siempre y cuando dichos datos figuren en documentos accesibles al público o hayan sido facilitados por los propios titulares u obtenidos con su consentimiento. Cookies: Potente herramienta utilizada por la gran mayoría de Web sites. Son archivos de datos de texto que el servidor entrega al programa navegador que lo visita para que lo guarde en el disco rígido de esa computadora a fin de recolectar información acerca de lo que el usuario ha estado haciendo por sus páginas. Si el Web site utiliza cookies, debe explicarse claramente qué son, qué tipo de información recopilan, cuál es su objeto y cómo pueden desactivarse. De esta manera los usuarios tendrán libertad de elegir si prefieren navegación sin cookies, de decidir si desean arriesgar parte de su intimidad a cambio de una navegación personalizada, o si aceptan la intromisión luego de comprobar que quienes las utilizan se ajustan a límites impuestos por ley. 2) RELACIONA ALGUNOS EJEMPLOS (3) DE CAPÍTULOS DE LOS SIMPSONS CON ALGUNOS DE LOS PUNTOS DEL TEXTO DE HABEAS DATA LEY DE DERECHOS DEL CONSUMIDOR 24.240 Sabías que hay una ley que nos protege como consumidores 3) cuáles de estos derechos del consumidor podemos ubicar en el plano virtual (3), da ejemplos de algunas situaciones que puedas explicar de aplicación o no de derechos del consumidor. ACT 13: CREAR UN BLOG PERSONAL DE LA TEMÁTICA QUE VOS QUIERAS. |
Comentarios
Publicar un comentario