Академический Документы
Профессиональный Документы
Культура Документы
Estás iniciando el curso de orientación, prevención y actuación ante la violencia digital y ciberbullying, dirigido a
adolescentes y voluntarios. Los objetivos del curso, son los siguientes:
§ Comprender los beneficios y riesgos de las Tecnologías de Información y Comunicación (TIC), para los
niños, niñas y adolescentes como personas con mayor vulnerabilidad.
§ Comprender el alcance de la violencia digital y el ciberbullying.
§ Desarrollar habilidades para identificar, prevenir y actuar ante diversos tipos de violencia digital, como
entornos de riesgo para niños, niñas y adolescentes.
§ Replicar o socializar los conocimientos a diferentes grupos de tu comunidad (profesores, niños, niñas,
adolescentes, padres, madres, entre otros), como parte de nuestra responsabilidad social de prevención
ante este tipo de violencia.
MÓDULO I
NUEVAS TECNOLOGÍAS Y
LA VIOLENCIA DIGITAL
Bienvenido/a al Módulo 1
El concepto de nativos digitales (“digital natives”) fue mencionado por primera vez en el año 2001 por Marc Prensky en un trabajo
titulado “Digital natives. Digital Immigrants”1.
Los términos “nativos digitales” se aplican a la generación formada por quienes nacieron en una era donde todo a su alrededor está
influenciado por la tecnología. Los que nacieron a partir de 1995, son considerados “nativos digitales” o “la generación @”. Estos son los que
crecieron cerca de una computadora o consola, y que incluso han aprendido con destreza el lenguaje y gestos digitales, antes que conseguir
pronunciar sus primeras palabras.
1
En Revista Iberoamericana:“¿Ocultamiento de factores de generadores de fracaso escolar? Fabiola Cabra Torrez y Gloria Patricia Marcialos, www.rieoei.org/rie5oao6.htm.Consultadoel14-01-2016.
En la actualidad, no nos sorprende como a un bebé le llama la
atención un smartphone que lleva el adulto próximo a él, este se lo
acerca y le permite interactuar con dicho dispositivo. Enseguida
demostramos nuestro asombro puesto que en un breve espacio
de tiempo, alguien que apenas sabe hablar, consigue realizar una
acción en dicho dispositivo.
§ Los nativos digitales sienten atracción por todo lo novedoso en tecnología, logrando tener una habilidad extraordinaria en
su uso, sin necesidad de leer ningún manual de instrucciones previamente.
§ Su forma de estudiar, por lo tanto pasa por absorber rápidamente la información multimedia de imágenes y videos, igual o
mejor que si fuera texto, consumiendo datos simultáneamente de múltiples fuentes, interactuando con ellas cuando es preciso
e incluso, recibiendo respuestas instantáneas, permaneciendo comunicados permanentemente.
§ Navegan con fluidez, e incluso crean también sus propios contenidos, utilizando reproductores a diario y comparten sus
creaciones.
UNIDAD TEMÁTICA 2
Las posibilidades que ofrecen las nuevas tecnologías son innumerables y cada vez mayores, pero del mismo modo, han dado lugar al
surgimiento de diversos riesgos o conductas de riesgo por parte de los usuarios.
1. Riesgos de las redes sociales
El uso de las redes sociales por parte de los niños y especialmente adolescentes se está convirtiendo en una actividad habitual que reporta
múltiples ventajas, como el acceso a un nuevo medio de comunicación y relación social; sin embargo, a pesar de tener ciertas nociones
de seguridad, descuidan aspectos importantes en el manejo de datos personales e imágenes (suyas o de los demás).
• Implica una cierta renuncia voluntaria a la intimidad por el acceso masivo a información personal. Las redes sociales permiten al usuario
generar un perfil con sus datos, y para ello ofrece un formulario animando a completar el mayor número de datos posibles:
nombre, edad, sexo, foto, aficiones y gustos, formación académica, profesión e incluso orientación sexual, de modo que toda esta
información se hace pública para todos los demás usuarios ya que por defecto, la accesibilidad del perfil no es sólo para tus
amigos, sino también para las personas que forman parte de la lista de contacto de tus amigos.
• Los perfiles de las redes sociales pueden ser archivados, facilitando la creación de bases de datos de personas con fines ilícitos. En
general, los niños, niñas y adolescentes, desconocen el valor que éstos pueden llegar a alcanzar en el mercado. Por ello, se debe leer toda
la información concerniente a la página web, donde se explica quiénes son los
titulares de la misma y la finalidad para la que se solicitan los datos.
Además de los riesgos generales de las nuevas tecnologías, también existen los
siguientes riesgos específicos:
• Publicidad no deseada o spam. Hay programas que realizan esto de forma masiva, y si bien suele ser fácil reconocer un mensaje
escrito por un usuario real de uno que no lo sea, cada vez se están perfeccionando más, pareciendo verdaderos.
• La anorexia y bulimia, donde se animan unos a otros a no comer e ignorar las presiones de sus padres y a permanecer delgados.
• La muerte y el suicidio.
• Idealización del interlocutor: es bastante común que se dé un proceso de idealización de la persona que está al otro lado del chat. En un
chat todos tendemos a mostrar nuestra mejor cara, el hecho de que sea una comunicación
escrita invita a meditar mejor lo que se está escribiendo y puede dar lugar a apreciaciones
equivocadas sobre la personalidad de nuestro interlocutor.
• Anonimato: a diferencia de las redes sociales o blogs, en el chat los usuarios suelen
mantener su anonimato utilizando un seudónimo o apodo. Por lo que no es conveniente
facilitar nunca datos personales a otros que únicamente se conocen a través del chat. Eso incluye
ser discretos con los propios apodos.
• Peticiones: es mejor no fiarse de alguien que de buenas a primeras pide una foto,
encender la webcam o iniciar temas de conversación comprometidos o incómodos. Por
supuesto, nunca hay que citarse a solas con alguien que únicamente conocemos a través
del chat.
• Virus, publicidad no deseada o spam: este puede ser el caso en el envío de archivos a través de imágenes, pequeños audios o documentos
de texto. Es mejor no abrir archivos potencialmente peligrosos y/o enviados por desconocidos.
Además de compartir los riesgos generales inherentes a las nuevas tecnologías, tiene como problemas asociados:
• La deformación del lenguaje, ya que en los mismos abundan las faltas gramaticales y
de ortografía. En realidad con el paso del tiempo se ha desarrollado un lenguaje propio,
denominado “Webspeak”o “lenguaje SMS”, llenos de faltas a las normas de escritura, lo que a
la larga puede afectar en la comunicación escrita para, por ejemplo, la presentación de trabajos
académicos entre otros.
• Distracción que genera en sus usuarios, pudiendo crear ansiedad y adicción, destruyendo
su concentración, por ejemplo cuando se lo usa en clases, o cuando se está en una reunión o
compartimiento familiar.
5. Riesgos de los video juegos en línea
UNIDAD TEMÁTICA 3
Para poder contrarrestar los riesgos del uso de las TIC, se recomienda la aplicación de estos principios:
§ Controlar el tiempo que te conectas, ya sea al ordenador, a la tablet, al móvil o a cualquier otro dispositivo similar.
§ Ser prudente y no concertar encuentros con personas que no conoces y que pueden proponerte un encuentro a solas.
§ Tener respeto a otros usuarios, evitando las burlas, difamaciones, humillaciones y agresiones.
§ Saber que tienes derecho a la privacidad de tu información personal y a que no sea difundida sin tu consentimiento por la red. Hay
que tener cuidado con los datos que se comparten tanto en chat, redes sociales o por e-mail (imágenes, datos, perfiles, números de
teléfono...), leyendo atentamente las condiciones de las páginas a las que nos suscribimos.
§ De la misma manera, entender que no se puede publicar información de otra persona sin su consentimiento. Siempre es aconsejable
evitar publicar detalles o imágenes privadas.
§ Saber que tienes el deber de pedir ayuda a una persona adulta cuando algo no te guste o lo consideres peligroso, para ver conjuntamente
con el adulto si hay que denunciarlo a las autoridades competentes.
EVALUANDO LO APRENDIDO
Esta sección corresponde a la evaluación de aprendizajes. Por favor, responde las siguientes preguntas o marca la respuesta correcta a las
situaciones presentadas a continuación:
a) Nació en una era donde todo a su alrededor está influenciado por la tecnología.
b) Para acceder a información, prefiere la consulta de libros o revistas impresas.
e) Crecieron cerca de una computadora o consola, e incluso han aprendido con destreza el lenguaje y gestos digitales antes que
conseguir pronunciar sus primeras palabras.
a) La renuncia voluntaria a la intimidad, por la gran cantidad de información personal que requiere.
b) Los perfiles y datos personales pueden ser archivados y usados por las empresas que los requieren, incluso de manera ilícita.
a) Toda agresión fruto de la falta de resolución en las relaciones en el ámbito educativo y áulico.
b) Las relaciones de poder reales y virtuales- que atenta contra los Derechos Humanos (individuales y colectivos) utilizando nuevas
tecnologías de información a escala local-global.
c) Un tipo de violencia que una persona provoca a otras personas, utilizando las nuevas tecnologías de la información y comunicación
(TIC), vulnerando principalmente su dignidad, libertad y vida privada.
VIOLENCIA DIGITAL
Y CIBERBULLYING
Bienvenido/a al Módulo II .
Actualmente, las tecnologías de información y comunicación (TIC) son prácticamente parte de la vida cotidiana. La violencia como una
realidad humana, se ha trasladado al ámbito virtual, dando al surgimiento de una nueva forma de violencia, llamada violencia digital, con sus
propias características.
Se puede definir la violencia digital como el daño que se produce a otras personas, utilizando las nuevas tecnologías de la información y
comunicación, vulnerando principalmente su dignidad, libertad y vida privada.
Bluesnarfing
Es el acceso no autorizado a la información guardada en teléfonos celulares, computadoras y tabletas electrónicas
(fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
Ciberacoso
Es un tipo de agresión psicológica que se da usando teléfonos celulares e internet. Por medio de correos, mensajes
o imágenes que se envían, se busca herir o intimidar a otra persona de forma reiterada o repetitiva.
Grooming
Cuando una persona adulta (posible abusador pedófilo) trata de iniciar una relación en línea con un niño, niña o
adolescente, buscando involucrarlo en intercambio de imágenes, conversaciones y relación de tipo sexual.
Hackear
Es el ingreso ilegal a computadoras, páginas y redes sociales con el objetivo de robar información, suplantar la
identidad del dueño y beneficiarse económicamente.
Sextorsión
Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a
través de teléfonos celulares o internet.
El uso excesivo de internet que provoca adicción y dependencia en el uso del celular, las páginas web, redes sociales
y otros. Puede generar distracción, en consecuencia descuidan sus actividades educativas, sociales, deportivas y otros.
Ciberpornografía
Imágenes o videos sexuales explícitos de acceso a niños, niñas y adolescentes, lo cual es un delito. Tiene la agravante
que puedan tratarse de videos de pornografía infantil.
UNIDAD TEMÁTICA 2
El Ciberbullying
1. ¿Qué es el ciberbullying?
Bullying es una palabra en inglés que significa intimidar a alguien, o sea, acosar a otra persona, causándole miedo y daño de manera constante.
Dado que en la escuela, se ha reconocido que existe este tipo de violencia entre compañeros de estudio, se le ha aplicado la misma palabra
para describirlo. Entonces, bullying es cuando un niño, niña o adolescente dice o hace cosas para hacerle daño intencionalmente a un
compañero o a una compañera que tiene dificultades para defenderse, esto, de manera constante y reiterativa.
Se trata del acoso (insultos, chantaje, coacción, humillación, injurias, calumnias, vejaciones) entre iguales, mediante el uso de las nuevas
tecnologías (telefonía móvil, internet: foros, chats, correo electrónico o videojuegos en línea).
Se puede decir que el acoso escolar o bullying ha existido siempre, pero con las nuevas tecnologías se ha abierto una nueva vía para este
tipo de violencia. Esta situación ocurre por la desinformación sobre el impacto de estos actos y sobre la importancia de la privacidad, pero
también por la inacción de los que observan estas acciones.
No es lo mismo insultar en el patio del colegio que hacerlo a través de la red; la difusión es mayor y las repercusiones también, ya que se
extienden en el espacio y en el tiempo, y pueden llegar a atrapar al acosado, dejándolo sin privacidad.
Para considerar el ciberbullying como tal se deben tener en cuenta estos aspectos:
1) Se desarrolla entre iguales, es decir, entre niños, niñas o adolescentes. Nunca de un adulto a un niño.
4) Se basa en la difamación de la víctima, sobre la que se vierten falsas acusaciones o informaciones vejatorias y difamatorias, que
persiguen excluirla de sus grupos sociales por la vía del rechazo o de la vergüenza.
5) Con frecuencia, los acosadores implican a terceros, inicialmente pasivos, para que participen del hostigamiento.
El ciberbullying da pie al anonimato, pero hay que advertir que siempre se puede detectar desde qué equipo informático y lugar se lleva
a cabo una determinada actividad.
2. Tipos de ciberbullying
• Hostigamiento, cuando:
- Se envían virus informáticos o software malicioso, siempre con el objetivo de causar algún daño o malestar.
- Se elige en los videojuegos en línea siempre al jugador menos habilidoso para ganarle constantemente y humillarle de ese modo
también constantemente.
• Exclusión, cuando:
- Se usan entornos públicos para acosar repetidamente o mandar comentarios despectivos o rumores difamatorios con el fin de
provocar una respuesta expansiva.
• Manipulación, cuando:
- Se utiliza la información encontrada en las plataformas, como por ejemplo las redes sociales, para difundirla de modo no adecuado
entre las y los miembros de las mismas.
- Se accede con la clave de otra persona y se realizan acciones que pueden perjudicarle en su nombre, etc.
3. Roles implicados en el ciberbullying
Los roles se refieren a las diferentes actuaciones de los involucrados en el proceso de ciberbullying. Estas acciones presentan ciertas
características en actitudes y conductas, involucrados directa o indirectamente:
• El agresor, que realiza las acciones de acoso cibernético. Como es una agresión indirecta, esto ayuda a la aparición de perfiles también
indirectos, que mantienen su seguridad; también están los que no agredirían presencialmente y que se encubren en la red.
• La víctima, que sufre el acoso. La mayoría de los casos de ciberbullying tienen un precedente de bullying, donde las víctimas ya fueron
acosadas en el plano real. Del mismo modo que en el caso del acosador, la víctima no tiene un solo perfil.
La mayoría de las víctimas presentan dificultades para defender sus propios derechos, con una mínima red social y pocos amigos, unido a un
bajo concepto de sí mismos y con dificultades de interacción social.
• El estudiante seguro y brillante con el que termina metiéndose un agresor/a o un grupo, virtualmente y/o presencialmente.
• El estudiante irritante para el grupo que termina siendo objeto de sus agresiones (víctima provocativa) o queda situado en el grupo, y/o
se acomoda él, en papeles de títere.
• El estudiante descolocado en el grupo que ocupa cualquier papel que se le deje con tal de ser aceptado, aunque pague el costo del
maltrato o la humillación.
UNIDAD TEMÁTICA 3
§ Psicológicas:
Manifestación de estados emocionales negativos, como ansiedad, autoestima baja, mal humor, agresividad e incluso ideas suicidas.
Generalmente expresa disgusto, temor, soledad, frustración, estrés, irritabilidad, trastornos del sueño
§ Físicas o psicosomáticas: la sensación de nauseas, dolor abdominal, dolores de cabeza, mareos, problemas de sueño como dolor
de cabeza, dolor abdominal, mareos, cambios en el hábito intestinal, nauseas. Los síntomas suelen ser de reciente aparición y sin
probables causas.
§ Aislamiento social: la pérdida de interés por actividades sociales, así como la búsqueda de distanciamiento social.
§ Dificultades en el contexto escolar: como el buscar evitar ir a la escuela, miedo de ir a la escuela, dificultad de concentración y bajo
rendimiento escolar.
§ Imagen errónea de sí mismo: Instaura una creencia en sí mismo/a y su entorno de que se puede lograr poder y liderazgo mediante
la violencia, la prepotencia y la sumisión de otros/as.
§ Ciclo de violencia: es probable que quien ha sido agresor/a en su infancia/juventud perpetúe conductas agresivas y violentas
en las relaciones adultas.
UNIDAD TEMÁTICA 4
A continuación te sugerimos varias acciones que pudes realizar en caso de ser víctima de ciberbullying:
· Pide ayuda a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende
estas pautas para que ambos puedan remar en el mismo sentido y para que su ánimo de protección no se vuelva en su contra. Cuando el
caso es grave porque está causando severos daños, ya que contiene amenazas serias, o porque pudiera derivar en agresión sexual habría
que acudir a presentar una denuncia.
· Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te victimizan.
Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.
· No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen
para la duda razonable porque actuar sobre bases equivocadas puede aumentar los problemas.
· Trata de evitar aquellos lugares en los que sufres acoso en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de
redes sociales o comunidades en línea no te será difícil. Si el hostigamiento llega por el teléfono móvil, puedes probar cambiando de número.
· Protege tu privacidad. Cuanto más se sepa de ti, más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote
construida sobre datos privados reales escritos en tu muro?, ¿qué pasaría si alguien, haciéndose pasar por ti, falta al respeto a tus amistades?
Es momento, por lo tanto, de cerrar las puertas de tu vida en línea a personas que no son de plena confianza.
EVALUANDO LO APRENDIDO
Esta sección corresponde a la evaluación de aprendizajes. Por favor, responde las siguientes preguntas o marca la respuesta correcta a las
situaciones presentadas a continuación:
b) Acosa o intimida a alguien causándole miedo y daño de manera constante. En castellano se le llama acoso escolar o violencia
escolar entre pares.
d) Hace cosas para hacerle daño intencionalmente a un compañero o a una compañera que tiene dificultades
paradefenderse,esto, de manera constante y reiterativa.
2. El Ciberbullying es:
c) Existe ciberbullying cuando, de forma reiterada, un estudiante recibe de otro u otros, agresiones (como amenazas, insultos,
ridiculizaciones, extorsiones) a través de soportes móviles o virtuales, con la finalidad de socavar su autoestima, dignidad personal
y dañar su estatus social, provocándole victimización psicológica, estrés emocional y rechazo social.
d) Las reiteradas veces que un estudiante es golpeado por otro, en espacios de la unidad educativa, como los pasillos.
PREVENIR Y ACTUAR
ANTE OTRAS FORMAS
DE VIOLENCIA DIGITAL
El Grooming
1. ¿Qué es?
Bajo el nombre de grooming se incluye toda actividad llevada a cabo por cualquier usuario adulto que intenta contactarse con niños,
niñas o adolescentes con fines sexuales. Normalmente los objetivos son conseguir imágenes del menor desnudo o realizando actos sexuales
mediante la cámara web del propio ordenador de la víctima, aunque también puede perseguir establecer relaciones sexuales con el menor.
Por tanto, es una forma de acoso, pero su fin es la satisfacción sexual del acosador, quien al principio contactará a la víctima haciéndose pasar
por otra persona (más joven), entablando entonces una relación más estrecha con ella, hasta que llega a convencerla para realizar fotografías
comprometedoras. Entonces se inicia una fase cruel de chantaje donde el menor es amenazado con difundir las imágenes (sextorsión) si no
cumple los caprichos del acosador, quien en casos extremos puede exigir una cita en el entorno real con el niño, niña o adolescente víctima.
2. ¿Cómo prevenirlo?
• No revelar datos personales íntimos, ni mostrar imágenes o vídeos propios o de amigos en la web o plataformas públicas.
• En ningún caso posar para fotos o grabaciones de vídeo de contenido sexual, o de tono comprometedor, incluso si tienen como destino
amigos o amigas cercanos.
• En el caso de ser víctima de grooming, no aceptar el chantaje ni eliminar las pruebas. Se debe denunciar el hecho.
3. ¿Cómo actuar?
Ante los primeros síntomas de acoso, pedir ayuda a los padres o adultos de confianza explicando todo lo sufrido.
UNIDAD TEMÁTICA 2
El Sexting
1. ¿Qué es?
Consiste en el envío de imágenes y vídeos de tipo sexual de niños, niñas o adolescentes, tomadas por ellos mismos, a través de teléfonos
móviles o web cam2.
Son muchas las razones que los impulsan a actuar de esa manera. Entre ellas, la influencia de las amistades, el ganar notoriedad en el grupo
de amigos, la diversión que eso puede generar, la confianza plena que tienen en el destinatario, la creencia de que una imagen en un móvil es
segura, el no prever las consecuencias de la libre circulación de esas imágenes o vídeos y el no pensar en las consecuencias.
2. ¿Cómo prevenirlo?
§ No enviar multimedia de contenido pornográfico propio o de otra persona a través del móvil, es la mejor manera de prevenirlo. Una
vez enviado, ese material se vuelve incontrolable, ya que es imposible prever cómo pueden circular esas imágenes o vídeos y a
quién pueden llegar.
§ Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente ya que la pornografía infantil es delito siempre que se cree,
se posea o se distribuya. En estos casos, hay que comunicárselo a un adulto.
§ No distribuir nunca multimedia de nadie sin su consentimiento, ya que la imagen de una persona es un dato personal cuyo uso está
protegido por la Ley.
§ Nunca confiar en la seguridad de las redes sociales, en herramientas de mensajería instantánea ni en redes wifi públicas, ya que pueden
ser atacadas por hackers y acceder a los datos, imágenes y vídeos personales.
2
Leioa.- UDALA - AYUNTAMIENTO, GEUZ: “Ciberconvivencia y riesgos de internet para los/las menores“. Pautas para prevenir el uso inadecuado de la red, p. 6.
§ No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para realizarlas, incluso si provienen de personas muy cercanas.
§ Si se toma una imagen o se graba un vídeo de alguien, no se tiene derecho a distribuir ese contenido. Aunque la persona haya dado
permiso para tomar o grabar esas imágenes, no significa que se pueda pasar a otras personas.
§ No ceder ante la presión o el chantaje de otros para distribuir cualquier contenido multimedia de índole pornográfico.
3. ¿Cómo actuar?
Si alguien está sufriendo de este tipo de violencia, debe ser informado o denunciado a los padres, maestros o a cualquier persona adulta de
confianza o directamente a la Defensoría de la Niñez y Adolescencia.
UNIDAD TEMÁTICA 3
El Phishing
1. ¿Qué es?
2. ¿Cómo prevenirlo?
• Antes de introducir contraseñas en páginas web, comprobar que son las reales y las auténticas a través de elementos como el “https” o el
código de colores de los navegadores: verde, la página es real, o blanco, hay que ser precavido, ya que la página no proporciona información
sobre su propietario.
3. ¿Cómo actuar?
• Se pueden enviar los mensajes recibidos a la empresa u organización suplantada para que esté en su conocimiento.
• Denunciar el caso.
UNIDAD TEMÁTICA 4
Correos falsos
1. ¿Qué es?
La ingeniería social consiste en hacer que los usuarios actúen de la forma deseada, valiéndose de correos electrónicos que:
Para ello se valen de información que puede atraer la curiosidad, solidaridad, etc. del usuario (correos sobre injusticias, delitos, catástrofes,
etc.).
2. ¿Cómo prevenirlo?
Se pueden reconocer los correos cuya intención es distribuir información falsa, con el fin de perjudicar a alguien:
• Aprovechan la sensibilidad y credulidad del usuario para captar su atención y hacer que lo reenvíe a sus contactos.
• Normalmente no tienen fecha y circulan por internet indefinidamente. Hay que tener en cuenta algunos consejos en torno al correo
electrónico:
• Mejor tener una cuenta de correo electrónico para comunicarse con la familia y amigos y otra cuenta para registros en redes sociales,
juegos on line, etc.
• Nunca reenviar correos con mensajes falsos que piden reenvíos a los contactos.
• Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos antes con un antivirus.
3. ¿Cómo actuar?
EVALUANDO LO APRENDIDO
Esta sección corresponde a la evaluación de aprendizajes. Por favor, responde las siguientes preguntas o marca la respuesta correcta a las
situaciones presentadas a continuación:
1. El grooming es
b) Cuando una persona adulta (posible abusador pedófilo) trata de iniciar una relación en línea con un menor de edad, buscando
involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
2. El sexting es:
a) La insinuación para mantener una relación más cercana a través del chat.
b) El envío de imágenes y vídeos pornográficos de niños, niñas o adolescentes, tomadas por ellos mismos, a través de teléfonos
móviles o web cam.
BIBLIOGRAFIA
1. ROJAS, Miriam Cristina y ROJAS Eduardo: “Por un Abordaje Transdisciplinario de las Violencias con Enfoque de Género en la
Sociedad de la Información Boliviana – Estudio Sobre Violencia Digital en tres municipios de Cochabamba”, Fundación Redes, La Paz,
2013.
2. NAJAR MORENO, ANA: “Ciberbullying: Programas y Estrategias de Prevención e Intervención desde el Contexto Escolar y Familiar.
3. FUNDACIÓN DÉDALO, Departamento de Educación del Gobierno de Navarra: “Guía para Familias-Manual de Sentido Común
en Internet.
5. PROGRAMA APRENDE-Junta de Catilla y León: “Manual: Uso Inteligente de las Nuevas Tecnologías, para alumn@s”, 2011, Junta de
Catilla y León.