Ser un defensor seguro y fiable en línea de los Derechos de la mujer

Slides:



Advertisements
Presentaciones similares
La Seguridad en el Internet
Advertisements

Trabajando juntos para combatir el bullying en nuestra escuela
Intervenir para evitar la violencia sexual 1. 5 Pasos para Intervenir 2.
Elaboración de materiales educativos con herramientas de la Web 2.0 Tecnología y Educación.
TRABAJO DE HERRAMIENTAS DIGITALES PRESENTADO POR: CARLOS CESPEDES LIC.:ORLANDO VACA 7°B VALLEDUPAR-CESAR 2011.
Presentaciones Efectivas El siguiente modelo sugiere varios de los aspectos que deben ser evaluados al momento de preparar una presentación. Se muestran.
Northwind traders Quiénes somos
El resumen.
REFORZAMIENTO EN MATEMÁTICAS
MITOS ACERCA DEL ABUSO SEXUAL INFANTIL.
Bienvenidos a la Noche de Información sobre la Feria de Ciencias de IHCS 1 de diciembre 2016.
Áreas de Trabajo y Caso Hipotético
VIOLENCIA ESCOLAR Y ACOSO ESCOLAR
Articulo: cyberbullying
Redes Sociales y Web 2.0 Segunda unidad.
El fenómeno del “Bullying”
PERIODO 1 – CLASE 2.
Gestionando información con Microsoft Excel
ALTO AL CIBERBULLYING ENTRETENIMIENTO EDICION 1 ALAJUELA 2016
REFORZAMIENTO EN MATEMÁTICAS
¡¡ No a la violencia conyugal o de género !!
Juntos contra el cyberbulling
articulo Mal uso e la internet
Guía Básica de Blogger.
E-LEARNIRNG Álvaro López Carrero Luis Medina Bernáldez
Búsquedas en Google Parte III Comunicando los resultados
PEOPLES Mas información Mas información
Cuándo decir a los hijos que no son biológicos
ENTRETENIMIENTO Edición 1 Turrúcares Nuestras Vivencias Alajuela 2016
PLANTILLA Guion o Storyboard
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
PLANTILLA Guion o Storyboard
TIPO DE DATOS EN ACCESS 2010 TEXTO, MEMO, NUMERO, FECHA/HORA, MONEDA, AUTONUMERACION, SI/NO, OBJETO OLE, HIPERVINCULO, DATOS ADJUNTADOS, CALCULADO Y ASISTENTES.
Centro Educativo Independiente Tizayocan Laura Soto Villavicencio
CAPACITACIÓN DIRIGIDA A COORDINADORES DE TUTORÍA
SÉ LEGAL EN LA RED Definición de ciberacoso
Mariana Gutiérrez Mojica
Claves para usar internet con seguridad
Violencia.
Le damos la bienvenida a PowerPoint 5 sugerencias para trabajar de un modo más sencillo.
Herramientas tic Natalia Alejandra Hernández Garzón
Soundcloud en 21 diapositivas
ANALIZA Y APLICA LAS LEYES DE PROTECCION DE INFORMACION.
CONTROL DE ATAQUES INFORMATICOS
TÉRMINOS GENERALES: TEXTO. FONDO. FORMA.
Claves para usar internet con seguridad
Introducción.
Metodología de la investigación
FERNANDA DE LA ESPERANZA DE LEÓN ALVAREZ 1°F/M TECNOLOGÍAS DE LA INFORMACIÓN I Actividad 3.
Nombre del facilitador:
CIBERBULLING TRABAJO SOCIAL VIDEO ¿Qué es? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
¿Cómo integrar las TIC en el proceso de evaluación ?
Folleto de su compañía Este es un lugar ideal para una declaración de objetivos fundamentales Puede usar este atractivo folleto profesional tal como.
¿QUÉ ES LA VIOLENCIA DE GÉNERO?
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Bullying. vocablo holandés que significa acoso. ¿ Qué Es? Son casos de persecución y agresiones que se están detectando en las escuelas, lo que lleva.
Como preparar la presentaciòn final.
Le damos la bienvenida a PowerPoint
T. Alfabetización Digital Google P. Servicos Google para la acción educativa T. Innovación Pedag. mediante el uso de Tics. Movie Maker P. Video Educativo.
PLANTILLA EXCURSIÓN N O E S
PLANTILLA EXCURSIÓN N O E S
CÓMO USAR ESTA PLANTILLA
TRABAJO RECUPERATORIO P2
Por Alba Pérez ciudad.
IMAGEN DE DOMINIO PÚBLICO
Yesenia Melgoza-Fernández Karen Ross
GOLPES DE AMOR: VIOLENCIA EN EL NOVIAZGO La adolescencia es sin duda una etapa de la vida muy definitoria en cuanto a comenzar a perfilar las aspiraciones.
Le damos la bienvenida a PowerPoint 5 sugerencias para trabajar de un modo más sencillo.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Tutorial Plataforma OVID IMSS-CONRICYT.
Transcripción de la presentación:

Ser un defensor seguro y fiable en línea de los Derechos de la mujer

¿Quién soy? Ingeniero informático en Google De Canadá, vive en California Le entusiasman los derechos de la mujer y las mujeres en campos de Ciencia, Tecnología, Ingeniería y Matemáticas (STEM).

Objetivos de aprendizaje Cómo ocurre en línea la violencia contra las mujeres Principios básicos para usar con seguridad las herramientas de las redes sociales Habilidades básicas para lidiar con las personas que lo acosan en línea

Tipos de abuso en línea Amenazas físicas Amenazas sexuales Ataques a seres queridos Insultos verbales gráficos Comentarios sexualmente explícitos Amenazas de saber su ubicación Acoso cibernético constante

Ejemplos de abuso en línea "Estoy buscando tu dirección y voy a violarte y quitarte la cabeza". "Maldita sea, te voy a violar. ¿Cómo se siente?". "Espero que alguien te ponga una bala en la cabeza".

Las víctimas pueden sufrir Daño físico Daño psicológico Pérdida de tiempo Agotamiento emocional Multas legales Gastos por servicios de protección en línea

Obstáculos para detener el abuso Los agresores operan de forma anónima El abuso, generalmente, viene de grupos de varios agresores que se apoyan entre sí El abuso divierte a los agresores Es difícil para la policía encontrar y arrestar a un agresor Es difícil para las plataformas de las redes sociales enjuiciar a los agresores

Ejercicio de notas adhesivas ¿Dónde tiene lugar la violencia cibernética? Paso 1) Entréguele notas adhesivas a cada individuo y hágalos enlistar lugares en línea en los que han visto violencia cibernética, asegúrese de que especifiquen la plataforma y los detalles. Es decir, en vez de decir en las redes sociales, pregunte en cuál plataforma de redes sociales ven violencia cibernética. Paso 2) Revise la lista. Haga que los grupos pongan sus notas adhesivas en la pared. Pida a un grupo (o a un par de individuos seleccionados) que unan sus respuestas similares para conseguir una lista más concisa para que las plataformas como "Facebook" no estén más de una vez en la pared. Luego pida al grupo entero que revise todas las respuestas y marque las tres plataformas en las que creen que ocurre la mayor parte de la violencia cibernética. Informe que aunque las respuestas sean correctas, deben escoger las tres principales que crean que son peores que las otras. Paso 3) Elija las tres mejores respuestas del grupo entero (o las tres más marcadas). Compártalas con el grupo entero. Pregunte qué tipo de contenido se ve en esas plataformas (imágenes, texto, vídeos, etc.). Paso 4) Pregúntele a los asistentes por qué eligieron las tres principales como “las peores”. ¿Qué convenciones técnicas o sociales protegen a los agresores allí?

Usar las herramientas en línea de manera segura Nunca publique información personal, incluyendo direcciones, códigos bancarios, etc. Sea consciente de qué fotos u otra información pública en línea Regla general: publique solamente aquello que no le preocupa que el mundo entero sepa

Lidiar con el acoso en línea Dígale a alguien, no sufra solo(a) No responda a comentarios o amenazas hechas por provocadores Reconozca que sus palabras no significan nada Alerte a las autoridades: la policía, las redes sociales Registre sus palabras Responderle a los provocadores solamente los alentará. Ellos creen que es divertido. Tenga fe en su valor y reconozca que las palabras de los provocadores no significan nada y no dicen nada sobre usted como persona. Registre sus amenazas en caso de que algún día pueda usar sus palabras contra ellos en un tribunal.

Póngase una meta para cómo planea actuar de manera diferente en línea. Reflexión ¿Cómo crearía un espacio más seguro en línea para usted mismo(a) y para otros? Póngase una meta para cómo planea actuar de manera diferente en línea. Haga que los asistentes reflexionen sobre lo que aprendieron y sobre cómo crear un espacio más seguro en línea para sí mismos y para otros. Pídale a cada persona que se ponga una meta para cómo planea actuar de manera diferente en línea, haga que la escriban en una nota adhesiva. Si el tiempo lo permite, pregúntesela a individuos que estén cómodos compartiendo su meta con otros.