Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
23 de Septiembre, 2014    General

México: YoloBorro, campaña contra el cyberbullying


El acuerdo para difundir la campaña #YoloBorro, contra el cyberbullying, será vital para erradicar la violencia a través de las tecnologías de la información y proteger a los niños y jóvenes ante los riesgos de este tipo de acoso.

La diputada Irazema González, secretaria de la Comisión de Ciencia y Tecnología, expuso que el Poder Legislativo realizará acciones para difundir la campaña en medios de comunicación y electrónicos, así como en redes sociales.

Además, dijo, promoverán y difundirán mediante conferencias el uso adecuado de las tecnologías de información y comunicación (TICS), con la participación de diferentes ponentes, autoridades, legisladores y miembros del sector empresarial.

González advirtió que los principales problemas o síntomas que presentan los afectados por el cyberbullying son baja autoestima, altos índices de depresión, ansiedad, sentimiento de soledad, ideas de suicidio y ausentismo escolar.

La campaña está dirigida eminentemente a los padres para que puedan conocer y detectar a tiempo los síntomas conductuales que caracterizan la posible condición de ciberacosador en sus hijos. Esos síntomas son los siguientes:
  • Rompe los límites de uso de ordenador pactados.
  • La mayor parte de su tiempo libre está navegando en Internet ya sea en smartphone, tablet u ordenador.
  • Presenta comportamientos agresivos, o comentarios fuera de lugar mientras está navegando en Internet.
  • Está despierto usando el smartphone hasta altas horas de noche.
  • Si coges su smartphone se pone nervioso, alza la voz, etc.
  • Nunca deja que el mires lo que está haciendo cuando navega en Internet.
  • Nunca deja solo su dispositivo con el que navega en Internet.
  • Usa todo tipo de redes sociales, e intuyes que tiene varias cuentas abiertas.
  • Los fines de semana pasa demasiado tiempo navegando en Internet.
  • No sale tanto con los amigos, pues disfruta más desde casa a través de Internet.
  • Está ausente, poco comunicativo.
  • Lo ves alterado, muy intolerante.
  • No participa en las conversaciones familiares, se ausenta a su cuarto.
  • Se ha hecho pasar por otros a través del móvil o Internet, aunque fuera a modo de broma o juego.
  • No le hemos enseñado unas normas claras de uso de internet.
  • Muestra o comparte fotos o vídeos que le parecen muy graciosos aunque estos puedan ser humillantes para otros.
  • Si ha practicado anteriormente el bullying o acoso escolar.
  • Justifica o excusa la violencia u otros casos de ciberbullying.
  • Tener escasa tolerancia a la frustración.
  • No querer actuar en actividades que exijan cooperación, falta de respeto a la autoridad y a los padres y mostrar abuso de poder o autoridad.
La campaña informa que en la motivación para el acoso siempre están presentes el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo, además se añade la nota de cobardía, ya que el ciberacosador se sirve del aparente anonimato y las posibilidades de usurpación de identidad que permite Internet.

Fuente: El Universal y El Derecho
Palabras claves , ,
publicado por alonsoclaudio a las 22:15 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad