REDES SOCIALES

UNIVERSIDAD LATINOAMERICANAMATERIA; INFORMATICA IVNOMBRE DEL PROYECTO: USO DE LAS REDES SOCIALES Y EL CIBERBULLINGNOMBRE DEL ALUMNO; RODILES CORREA GRUPO 4010






REDES SOCIALES
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.1​Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan.





cyberbulling

El acoso entre iguales a través de las TIC (Tecnologías de la Información y de la Comunicación): insultar, vejar, amenazar, chantajear...a través del envío o publicación de mensajes de texto, fotografías o vídeos. El acoso no siempre se expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen ser menores y compañeros de colegio o instituto.

Los medios más habituales con los que se puede realizar el ciberacoso son: smartphones, chats, SMS, foros, redes sociales, juegos online, blog o a través de email

El cyberbullying es el acoso escolar sufrido a través de redes sociales o servicios de comunicación instalados en el móvil. Los comportamientos de abuso, que siempre han existido entre los niños, saltan del ámbito de la escuela para introducirse en el mundo online. Una situación que antes se acababa a la salida del colegio, ahora se prolonga en las diferentes plataformas sociales o servicios de mensajería instantánea móvil, como WhatsApp. Lo preocupante de todo esto es que el niño es incapaz de desconectar y sufre un acoso continuado.
Los expertos en cyberbullying coinciden en afirmar que las nuevas tecnologías no son perjudiciales. Sin embargo, su mala utilización puede amplificar el problema del acoso escolar. Sencillamente constituyen canales de comunicación adicionales a los que existían hace unos años. Miguel Comín, director de la Fundación Alia2, especializada en la protección al menor en Internet, explica que las conductas virtuales son igual que las que se producen en el mundo real. Hace referencia, por ejemplo, al comportamiento grupal en una situación de acoso. “Al final lo que interesa no es insultar tú a la persona porque eso no tiene gracia. Lo que tiene gracia es crear un grupo y que lo vean los demás”, indica.
La solución para la víctima no es tan sencilla como salirse de ese grupo. “Muchas veces no nos damos cuenta de la parte social que tiene la tecnología para los menores. Si un niño no está en el grupo, no se siente parte de la pandilla”, apunta Comín. Esta sensación de pertenencia impide al menor sentirse libre para abandonar un espacio virtual en el que realmente no lo está pasando bien.
vilentometro
Cuidado. No reacciones a provocaciones
Publicar y compartir bromas a través de fotografías y videos
0
Publicar y compatir comentarios, videos y fotografías de manera sarcástica
1
Publicar y compartir con perfiles públicos de internet contenido que pueda perjudicar, avergonzar o humillar a la persona
2
Provocación a través de inicar peleas en la red utilizando un tema polémico
3
Exclusión. Provocar que un miembro salga de un grupo en una red social, como consecuencia ser inclinado por el hostigamiento y provocación a realizar conductas violentas que justifiquen su salida
4
Pide ayuda.
Guarda evidencia. Modifica contraseña, realiza respaldos y sé cuidados de la información que publicas
Hostigamiento a través de la red de manera reiterada con contenido amenzante
5
Denigración – conductas con la intención de hacer quedar mal a una persona a través de la difusión de imágenes o videos en situaciones vergonzosas.
6
Pide ayuda a autoridades y personal que conozca de herramientas tecnológicas. Notifica a tus contactos que has sido suplantado. Sé cuidadoso de los equipos que utilizas, es posible que tengas instalado software de malicioso
Suplantación de la personalidad – entrar a un correo electrónico o red social sin el consentimiento de la persona y realizar actos en su nombre, siempre negativos y amenazantes.
7
Violación de la intimidad – cuando una persona embauca a otro para realizar actos de intimidad y luego los difunde de forma masiva por el celular.
8





Comentarios

Entradas populares de este blog

HOLAAAAAAAAAAAAAAAAAAAA