REDES SOCIALES
UNIVERSIDAD LATINOAMERICANAMATERIA; INFORMATICA IVNOMBRE DEL PROYECTO: USO DE LAS REDES SOCIALES Y EL CIBERBULLINGNOMBRE DEL ALUMNO; RODILES CORREA GRUPO 4010
REDES SOCIALES
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.1Las redes sociales se han convertido, en pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante construcción de sí mismos, al igual que las personas que las utilizan.
cyberbulling
El acoso entre iguales a través de las TIC (Tecnologías de la Información y de la Comunicación): insultar, vejar, amenazar, chantajear...a través del envío o publicación de mensajes de texto, fotografías o vídeos. El acoso no siempre se expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen ser menores y compañeros de colegio o instituto.
Los medios más habituales con los que se puede realizar el ciberacoso son: smartphones, chats, SMS, foros, redes sociales, juegos online, blog o a través de email
El cyberbullying es el acoso escolar sufrido a través de redes sociales o servicios de comunicación instalados en el móvil. Los comportamientos de abuso, que siempre han existido entre los niños, saltan del ámbito de la escuela para introducirse en el mundo online. Una situación que antes se acababa a la salida del colegio, ahora se prolonga en las diferentes plataformas sociales o servicios de mensajería instantánea móvil, como WhatsApp. Lo preocupante de todo esto es que el niño es incapaz de desconectar y sufre un acoso continuado.
Los expertos en cyberbullying coinciden en afirmar que las nuevas tecnologías no son perjudiciales. Sin embargo, su mala utilización puede amplificar el problema del acoso escolar. Sencillamente constituyen canales de comunicación adicionales a los que existían hace unos años. Miguel Comín, director de la Fundación Alia2, especializada en la protección al menor en Internet, explica que las conductas virtuales son igual que las que se producen en el mundo real. Hace referencia, por ejemplo, al comportamiento grupal en una situación de acoso. “Al final lo que interesa no es insultar tú a la persona porque eso no tiene gracia. Lo que tiene gracia es crear un grupo y que lo vean los demás”, indica.
La solución para la víctima no es tan sencilla como salirse de ese grupo. “Muchas veces no nos damos cuenta de la parte social que tiene la tecnología para los menores. Si un niño no está en el grupo, no se siente parte de la pandilla”, apunta Comín. Esta sensación de pertenencia impide al menor sentirse libre para abandonar un espacio virtual en el que realmente no lo está pasando bien.
vilentometro
Cuidado. No reacciones a provocaciones
|
Publicar y compartir bromas a través
de fotografías y videos
|
0
|
Publicar y compatir comentarios,
videos y fotografías de manera sarcástica
|
1
|
|
Publicar y compartir con perfiles
públicos de internet contenido que pueda perjudicar, avergonzar o humillar a
la persona
|
2
|
|
Provocación a través de inicar peleas
en la red utilizando un tema polémico
|
3
|
|
Exclusión. Provocar que un miembro
salga de un grupo en una red social, como consecuencia ser inclinado por el
hostigamiento y provocación a realizar conductas violentas que justifiquen su
salida
|
4
|
|
Pide ayuda.
Guarda evidencia. Modifica contraseña, realiza respaldos y sé cuidados de la información que publicas |
Hostigamiento a través de la red de
manera reiterada con contenido amenzante
|
5
|
Denigración – conductas con la
intención de hacer quedar mal a una persona a través de la difusión de
imágenes o videos en situaciones vergonzosas.
|
6
|
|
Pide ayuda a autoridades y personal que conozca
de herramientas tecnológicas. Notifica a tus contactos que has sido
suplantado. Sé cuidadoso de los equipos que utilizas, es posible que tengas
instalado software de malicioso
|
Suplantación de la personalidad –
entrar a un correo electrónico o red social sin el consentimiento de la
persona y realizar actos en su nombre, siempre negativos y amenazantes.
|
7
|
Violación de la intimidad – cuando
una persona embauca a otro para realizar actos de intimidad y luego los
difunde de forma masiva por el celular.
|
8
|
Comentarios
Publicar un comentario