26 de mayo de 2020

Boletín extra #17: Ciberbullying


Ciberbullying


El ciberbullying es un fenómeno de gran importancia por su prevalencia, la gravedad de sus consecuencias y las dificultades que presenta para su prevención y abordaje.  Cuando se produce entre niños, niñas y adolescentes, los efectos pueden ser devastadores, puesto que se derivan del uso nocivo de tecnologías tan poderosas y cotidianas como Internet y la telefonía móvil. Al alcance del ciberbullying se le conoce como 24/7, que hace referencia a que el potencial de agresión o victimización es de 24 horas los 7 días de la semana.

Concepto: 
El ciberbullying, como lo indica su nombre, son acciones de bullying o matoneo que se realizan de manera cibernética, es decir, por medio de las TIC. Se entiende como la difamación o agresión a un miembro de la comunidad educativa por medios digitales, como el correo electrónico (e-mail), Messenger, Facebook, YouTube, Twitter, y demás redes sociales.


Cuando un estudiante, desde el computador del colegio, casa o un café internet o utilizando el teléfono celular, se refiere a un compañero, un docente, un directivo, administrativo u otras personas, en términos insultantes, ofensivos, denigrantes, etc. surge una triple responsabilidad: civil, penal y constitucional, que involucra de manera diferente a tres actores: el estudiante agresor, sus padres y el Colegio.

Tipos de ciberbullying
  • Hostigamiento: Cuando se envían mensajes, imágenes o videos denigrantes a una persona.
  • Exclusión: Cuando se usan entornos públicos para acosar repetidamente o mandar comentarios despectivos o rumores difamatorios con el fin de provocar una respuesta expansiva.
  • Manipulación: Cuando se utiliza la información encontrada en las plataformas (como en las redes sociales) para difundirla de modo inadecuado, o cuando se accede con la clave de otra persona y se realizan acciones que pueden perjudicar su nombre.
¿Qué derechos se vulneran cuando se hace ciberbullying?

Entre los derechos que tienen las personas, son pertinentes en este caso los derechos a la intimidad, al buen nombre y a la honra, consagrados en los artículos 15 y 21 de CPN. Según estas normas, las personas, tienen derecho a que sus asuntos privados o personales no sean conocidos por terceros sin su consentimiento o que si lo fueren conocidos por alguien (por ejemplo un médico) no sean difundidos. Ese es el derecho a la intimidad. Además las personas tiene derecho a su buen nombre y a la honra, que es la reputación que alguien se ha ganado en su entorno social en función de su conducta, así como la rectificación en condiciones de equidad (art. 20 de CPN).

Lo jurídico y lo ético

En consecuencia, la intimidación por internet resulta violatoria de la dignidad humana y particularmente de los derechos a la intimidad, al buen nombre y a la honra de la persona afectada.

Además de una implicación jurídica, también está el tema ético, el cual es de gran importancia y esta ligado con los valores y principios que tenemos como seres humanos, los cuales se ven reflejadas en nuestro comportamiento y actitudes: esas cosas no se hacen por principio moral.

Estos dos aspectos definen los siguientes tipos de responsabilidad:

  • Responsabilidad civil
Es la obligación de asumir el pago de la indemnización por los perjuicios ocasionados a las personas o a las cosas. El perjuicio o daño puede ser patrimonial (daño emergente y lucro cesante) o extra patrimonial (perjuicio moral), termina siendo un problema de dinero.

  • Responsabilidad penal
Es la obligación de asumir el pago de multa, o incluso condena, prisión o arresto por haber cometido un delito, también llamado “hecho punible”. La fiscalía investiga y acusa, luego un juez dicta la sentencia. En este sentido, está en juego la libertad de la persona.

  • Responsabilidad constitucional o por tutela
Es la obligación de rectificar en condiciones de equidad, por toda la información que no sea veraz o imparcial, o que viole la intimidad de una persona. Si no se rectifica, procede a una acción de tutela. La rectificación consiste en publicar por el mismo medio y con igual despliegue, la información veraz e imparcial. Se trata de restablecer los derechos de las víctimas.

Se puede ser responsable de las tres sentencias

Es importante señalar que estas tres responsabilidades son independientes y compatibles entre sí. En consecuencia, con un solo acto se compromete tres veces la responsabilidad del agresor, y la victima puede defender sus derechos en uno, dos o tres escenarios (civil, penal y constitucional).

Ahora bien la retractación del agresor extingue la responsabilidad penal y constitucional, pero no la civil; vale decir que de todos modos pagaría el dinero de la indemnización de los perjuicios ocasionados.



PREGUNTAS DISCUSIÓN:

En el taller anterior vimos los riesgos, recomendaciones y comportamiento en redes, después de leer la información sobre ciberbullying responde las siguientes preguntas junto con tus padres:
  1. ¿Conoce o ha conocido víctimas o victimarios de amenazas por internet?  ¿En qué consisten esas amenazas?
  2. ¿Si usted amenaza sabe que responsabilidades debe afrontar?
  3. ¿Creen ustedes que por ser menor de edad no debe afrontar sanciones?
  4. ¿Qué consecuencias tiene para los padres que su hijo (a) realice amenazas por internet o cualquier persona ya sea o no pertenece al colegio?
  5. Que comportamientos y actitudes nos ponen en riesgo de convertirnos en victimas del ciberbullying?
  6. ¿Qué debo hacer si soy víctima de las amenazas por internet?
  7. ¿Cuál es nuestro compromiso para con el Colegio y sus integrantes frente al tema de amenazas por internet
¿Qué hace falta para elaborar un código de conducta para el ciberespacio?

En el momento de redactar un decálogo que reglamente cualquier conducta o comportamiento, son muchas las cosas que deben tenerse en cuenta. Se han escrito decálogos del estudiante, del maestro, del escritor, del fotógrafo y, por supuesto, los célebres diez mandamientos. 

Tarea para los padres: 
Reflexione en torno a las siguientes preguntas
  1. Si usted fuera a reunir unas normas de comportamiento para el uso de Internet por parte de sus hijos, ¿cuáles son las principales situaciones problema que, en su opinión, deben ser reguladas? Mencione 5.
  2. ¿Cuáles serían las principales cinco normas de comportamiento en Internet que usted difundirá?
  3. Compromisos que adquiere en el grupo en la aplicación de normas en el ciberespacio.
Tarea para estudiantes:


Aunque todas las recomendaciones en los comportamientos digitales son muy importantes, es evidente que la mayoría de personas no los conocen y no los tienen en cuenta. Con frecuencia son reenviados correos o mensajes donde se atenta contra la dignidad de una personas, se ve como una oportunidad de enviar rápidamente algún mensaje que contiene aspectos en contra de otros. También en las redes sociales frecuentemente se observa que las personas envían información confidencial y comparten públicamente fotos y aspectos de su vida personal. 
Creo que tenemos una tarea como ciudadanos digitales de hacer uso de las TIC como una estrategia de promoción de estos comportamientos  haciendo del Internet un medio de cultura y respeto.

Para comprometernos como ciudadanos digitales, elabora un cartel haciendo campaña del buen uso del internet y las redes sociales, publícalo y compártelo con tus compañeros.


No olviden responder las preguntas en el cuaderno y enviar las evidencias (incluyendo el cartel o mensaje publicado) a orientación, WhatsApp 3182362602


Por último, para tener en cuenta, conozca las pautas de acción para una efectiva atención escolar frente a este fenómeno que cada vez tiene más presencia en el entorno escolar, llamado Cyberbullying:
  • Pide ayuda y / o denuncie, informa oportunamente a orientación, coordinación y a las autoridades
  • Nunca respondas a las provocaciones.
  • No hagas presunciones.
  • Trata de evitar aquellos lugares, sitios, páginas o redes en los que sufres acoso.
  • Protege tu privacidad, evita intrusos, reconfigura las opciones de privacidad de las redes sociales, comprueba qué tanta información tuya has subido a internet, repasa la información que publicas y la lista de contactos que tiene acceso a tus posts, comunica a tus contactos si observas algo inapropiado, ejerce el derecho a la protección de datos personales.
  • Guarda las pruebas del acoso (toma una captura de pantalla y guarda la imagen).
  • Trata de hacer saber a quienes te acosan que lo que están haciendo te molesta y pídeles sin amenazas que dejen de hacerlo y hacerles entender que lo que están haciendo es perseguido por la ley (Decreto 21 de 2008).
  • Toma medidas legales, obtén más información y denuncia enteprotejo.org, www.policia.gov.co,  www.delitosinformaticos.gov.co.
Para comprender mejor el tema,  puedes ver junto a tu familia este cortometraje No juegues conmigo y también la película Ciberbullying


Milena Giraldo
Orientadora escolar JT.

18 de mayo de 2020

Boletin extra #16: Comportamientos digitales

Prevención integral: Me quiero, te cuido, nos respetamos


Los comportamientos digitales son una estrategia que busca promover el uso sano, seguro y constructivo de las Tecnologías de la Información y las Comunicaciones - TIC. Un buen ciudadano digital reconoce que el uso de las TIC es un derecho que implica deberes en su conducta por respeto consigo mismo y con los demás.

Con esta guía se pretende motivar a toda la comunidad a ser buenos ciudadanos digitales.

1. Respeto: Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar.

  • Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
  • Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas.
  • Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.
2. Libertad: Ejerzo mi derecho a la libertad y respeto la de los demás.
  • Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
  • Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.
3. Identidad: Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos.
      
  • Protejo mi identidad haciendo buen uso de mi información confidencial.
  • Me identifico con claridad y honestidad, protegiendo mi información confidencial.
  • No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
  • No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
  • No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.

4. Integridad: Protejo mi integridad y seguridad personal y la de los demás.
  • Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.  
  • Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos.

5. Intimidad: Soy responsable con mi intimidad y la de los demás.
  • En los ambientes tecnológicos comparto información sin comprometer mi intimidad, ni la de otros.
  • Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes tecnológicos.  

6. Autonomía:  Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía.
  • A través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás.
  • Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.

7. Calidad de vida: Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico.
  • Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
  • Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.
  • Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
  • Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.

8. Cuidado y acompañamiento: Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
  • Como ciudadano digital, en mi relación con niños, niñas y adolescentes (NNA):
  • Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
  • Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora.
  • Defino reglas de buen uso de las TIC para los menores de edad que acompaño.
  • Denuncio ante las autoridades las amenazas contra ellos y/o delitos en  internet ante InternetSano, TeProtejo, en la página de CAI virtual, escribiendo al correo caivirtual@correo.policia.gov.co o denunciando directamente  en una oficina la DIJIN de la Policía Nacional - Grupo Investigativo de Delitos Informáticos. 


9. Respeto por la ley: Sigo las normas y no incurro en delitos virtuales.
  • No utilizo las redes para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
  • Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
  • No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, trata de personas, la intolerancia o cualquier actividad al margen de la ley.

10. Derechos de autor: Respeto el esfuerzo y la producción intelectual de otras personas.
  • Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos
  • No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
  • Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
  • No compro ni promuevo el software pirata.
  • Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos.
Tomado de: Colombia aprende. Ministerio de Educación de Colombia

TU RESPONSABILIDAD ES IGUAL DE REAL EN LO VIRTUAL

Tarea:

Después de leer en familia la información sobre comportamientos digitales y repasar la lectura del Boletín extra #15: Riesgos en internet, construye un decálogo que incluya compromisos teniendo en cuenta los 10 comportamientos digitales.

Envía una foto del decálogo y los compromisos familiares al WhatsApp 3182362602 o a los correos:



Milena Giraldo
Orientadora escolar JT

15 de mayo de 2020

Boletin extra #15: Riesgos en internet: Estar alertas


Riesgos en internet: Estar alertas

El uso de Internet creció rápidamente desde la última década del siglo XX, este novedoso servicio permitió acceder a la información en una red interconectada virtual y cambió por completo las formas de comunicación. En la actualidad este servicio cuenta con el uso por parte de una tercera parte de la población mundial, y se estima que por lo menos en Colombia el uso de internet aumentó 38% durante el aislamiento social obligatorio.
Hace algunos años no se pensaba en realizar una búsqueda por Google, o ver un video en YouTube,  tampoco se pensaba que era posible ver en vivo tanta información y actividades como se hace ahora; Se requería un mayor esfuerzo para buscar una canción que nos gustaba y podían pasar meses antes de poder ver un video que estrenaba algún artista.

Se considera que con el uso de internet logramos acceder a tanta información que también permitió avanzar en el uso de la tecnología y puso el mundo en nuestras manos, pero tal vez este salto tecnológico no avanzó al mismo tiempo que la cultura y por eso desde sus inicios se han identificado los distintos riesgos cuando no se usa adecuadamente; aquí presentamos algunos casos:

#1 Desconexión del mundo real:
Cuando estamos inmersos en el mundo virtual se puede perder la noción de realidad y del tiempo. El cerebro se concentra en la pantalla y está procesando tanta información que bloquea el entorno ajeno a la pantalla. Se alteran los hábitos cotidianos y se deja pasar el tiempo sin comer o descansar; existe el miedo de perderse algo (una noticia o un mensaje) y se siente la necesidad de seguir conectado todo el tiempo. Esto puede hacer que se genere ansiedad (casi como el síndrome de abstinencia) cuando no se está conectado.

#2 Uso indebido de tus fotos:
Cuando subes una foto a internet prácticamente deja de ser tuya, por más que la borres esta fotografía ya estará circulando en la red y cualquiera puede tener acceso a ella. Incluso si son fotos de tu vida cotidiana, con tu familia y amigos, personas inescrupulosas pueden obtener información tuya, saber dónde vives, con quién compartes y hasta averiguar tus horarios, lo cual puede poner en riesgo tu vida. 

También alguna fotografía insinuante puede ser utilizada con otros fines y ser replicada sin tu consentimiento. Revisa el entorno de la foto que vas a subir, verifica que no se vea tu dirección o que revele información tuya, tampoco subas fotos de otras personas sin su permiso.

#3 Suplantación de identidad:
Algunas veces también compartimos tanta información sobre nosotros que alguien puede copiar nuestro perfil y hacerse pasar por nosotros. Puede pasar de una simple broma a tener muchos problemas cuando comienzan a usar tu identidad para enviar mensajes dañinos, subir información inapropiada, o incluso copiar datos sobre cuentas bancarias y cometer fraude u otros delitos a tu nombre. 

#4 Ciberbullying:
Estar detrás de una pantalla le da cierta confianza a las personas que pretenden causar daño y se escudan en el anonimato que puede dar internet para molestar, acosar, atormentar, hostigar, insultar, humillar y degradar a otra persona. Esto, al igual que el bullying o matoneo en la vida real, es un problema muy serio, no sabes en qué grado esto afecta a la persona que recibe los mensajes, teniendo un gran impacto en su autoestima y con grandes repercusiones en su vida. 
El matoneo virtual o ciberbullying incluso puede ser peor y tiene un impacto mayor, debido a que el mensaje queda grabado, puede replicarse o compartirse, y también volver a ser leído de manera recurrente. Aunque puedan esconderse en un usuario anónimo, en internet siempre queda un registro digital, haciendo posible encontrar a la persona y el computador o teléfono desde el cual se escriben los mensajes de acoso o amenazas.

#5 Problemas para encontrar trabajo o ingresar a la universidad:
Puede que parezca que en internet se tiene libertad ilimitada, así que a veces las personas adoptan una personalidad alterna a la realidad. Pueden sentirse desinhibidos y expresarse de manera distinta a como lo harían estando con otras personas. Actualmente las empresas, empleadores y universidades buscan las redes sociales de una persona para identificar posibles problemas de convivencia, desempeño y comportamiento. 

Un perfil que no va acorde a la personalidad expresada, poco profesional, con fotografías indecentes o que escribe mensajes ofensivos, es una persona que perderá la oportunidad de una beca, aceptación a la universidad o incluso no podrá seguir en una convocatoria de empleo.


#6 Pérdida de productividad:
Se puede acceder a tanta información en internet que a veces se pierde el enfoque, solemos tener tantas páginas abiertas, estar revisando redes, enviando mensajes, chateando, viendo videos o escuchando música, y cuando nos damos cuenta ya ha pasado un largo tiempo y no hemos hecho la tarea o trabajo que debíamos hacer. Estar tan dispersos en tantas páginas y aplicaciones hace que nos volvamos menos productivos y una simple tarea que podríamos realizar en poco tiempo requiere mucho más esfuerzo para concentrarnos.

Es importante dejar un espacio de tiempo para revisar correos y chats pero también se debe dosificar el tiempo de uso de estos medios de comunicación para que no se convierta en una pérdida de tiempo y perjudique nuestras labores. Así podemos terminar las tareas prontamente y tener más tiempo libre.

#7 Malware o virus: 
Mientras visitamos distintas páginas o enlaces, descargamos aplicaciones, documentos, videos o fotos, casi sin darnos cuenta estamos expuestos a muchos programas perjudiciales que van desde cookies de seguimiento que registran nuestra actividad, obtienen información con el historial de navegación o recopilan datos, hasta software que puede dañar la información que tenemos en el computador o teléfono y causar daños serios e irreparables, incluso se han presentado casos de extorsión donde hay un bloqueo del computador con mensajes pidiendo rescate económico por la información. 

Se deben verificar los permisos de acceso de las aplicaciones, no aceptes cookies de páginas que no son oficiales o certificadas, recuerda mantener actualizado el antivirus incluso en el celular y realiza análisis recurrentes. Revisa el título de la página que vas a visitar y accede desde el buscador en lugar de hacer click en un enlace, no descargues aplicaciones que no son certificadas, y tampoco descargues cualquier archivo que envían sin una fuente confiable.

#8 Desprotección de menores: 
Con millones de personas utilizando a red es muy difícil controlar lo que sucede en el mundo virtual, por ello tenemos un alto grado de vulnerabilidad. No podemos saber bien quién está detrás de un perfil que aparenta ser amigable, por eso NO DEBES ACEPTAR solicitudes de amistad de personas que no conozcas en la vida real. Estos perfiles buscan hacer que la persona entregue voluntariamente información, por lo cual es muy difícil tener un control legal, la mejor manera es EVITAR. Podemos comenzar por identificar los principales tipos de riesgos:


GroomingEs un tipo de acoso en el que un adulto intenta ganarse la confianza de un niño para acosarlo o explotarlo sexualmente. Se presentan como un perfil falso, usualmente haciéndose pasar por alguien de la misma edad y muy amigable. Suelen llevar un proceso en el que busca que exista la suficiente confianza para empezar a pedir el envío de mensajes obscenos, fotografías o que se otorgue permiso para acceder a la cámara y grabar videos. Estos perfiles hacen parte de redes de pedófilos o páginas pornográficas donde publican todo y es muy difícil borrar la información ya que se replica en distintos sitios y se vende a otros usuarios.

Sexting:
Es la publicación y envío de mensajes con contenidos sexuales o eróticos, como fotografías o videos insinuantes; algunas veces puede ser de manera voluntaria desconociendo el manejo que le pueda dar la otra persona. Esta información suele ser filtrada a la red, incluso en la mayoría de casos por la misma persona a la que se le enviaron los mensajes en confianza, exponiéndolas en internet o compartiéndola con otras personas. 

Este tipo de información denigra y perjudica su imagen personal, su autoestima y su dignidad, también expone a la persona al acoso o extorsión. Muy importante no enviar este tipo de fotos o videos, por mas confianza que exista (así sea al novio o novia) esta información siempre estará circulando en internet.

Phishing:
El phishing es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, nombres de usuario, cuentas bancarias, números de tarjetas de crédito o del documento de identidad, esto lo hace mediante engaño para utilizarlos en el robo de fondos  o información de sus cuentas. El término phishing proviene de la unión de los siguientes vocablos en inglés: Password, Harvesting y Fishingcon lo que se viene a hacer alusión a “cosecha y pesca de contraseñas”. 

A la persona que pone en práctica este delito se le conoce como phisher. Generalmente se solicitan del usuario datos personales haciéndose pasar por una empresa o entidad pública con la excusa de comprobar, actualizar o verificar datos. Esta petición de datos se realiza a través de un mensaje de teléfono móvil, una llamada telefónica, una ventana emergente durante la navegación por Internet o bien en un correo electrónico que puede imitar los logos y estilo de un correo oficial.

#9 problemas legales: 
Aunque estar en internet nos da cierta confianza y libertad de expresión, cabe recordar que existen normas que aplican al mundo virtual y que están amparadas en el código penal (Ley 599 de 2000) y la Ley 1098 de infancia y adolescencia. Recordemos que todo queda grabado y registrado y aunque pueda parecer que se hace una broma inofensiva puede ser procesado como un delito. Un claro ejemplo le sucedió a una joven en Estados Unidos que envió una amenaza de bomba a lo cual las fuerzas oficiales respondieron y llegaron hasta su casa, a pesar de ser una broma le costó la libertad y una gran multa para sus padres. Los aparatos electrónicos tienen una huella digital que puede ser rastreada, así que se puede identificar el origen de cualquier mensaje. 
#10 Fake news:
El término se refiere a "noticias falsas", más que un simple rumor o algún comentario que aparenta ser inofensivo, la desinformación puede llegar a causar graves problemas. Pueden ser sobre una persona donde se busca dañar su imagen con "chismes" que pueden incluir montajes fotográficos e incurren en calumnia; pero también se ha demostrado que hasta pueden moldear y perjudicar la democracia de un país al masificar mensajes sobre algún candidato o personaje. 

Muchos de estos mensajes comienzan indicando que "alguien de confianza dijo que...", otros al referirse a información científica utilizan la frase "estudios de una universidad demostraron...", se recomienda que antes de reenviar, compartir y replicar cualquier noticia, es importante dirigirse al navegador y hacer una simple búsqueda para ver qué otras páginas están hablando de lo mismo, también ver la fecha de publicación y la fuente (si es un sitio de noticias conocido).


A continuación dejamos algunos consejos extra para el uso adecuado de las redes y el internet durante este tiempo:
  1. Recuerda revisar la configuración de privacidad de tu teléfono o computador, identifica qué aplicaciones tiene acceso a tus fotos, cámara y micrófono.
  2. Ahora que se comparten tantos enlaces en las redes (sobretodo en WhatsApp) antes de hacer click e ingresar a un enlace puedes buscar información en el navegador y verificar que sea de una dirección segura que tenga esto al comienzo: https://
  3. No creas todo lo que te comparten y no compartas información sin verificarla primero.
  4. Coloca un sticker, papel o pañuelo que cubra tu cámara y micrófono. De esta manera, en caso de que tu cámara tenga acceso remoto (por parte de algún hacker) o cuando ingreses a una plataforma de reunión virtual, no se podrá ver nada hasta que tu lo permitas.

ACTIVIDADES EN CASA:

1. Que otros riesgo conoce  y como los podemos enfrentar?
2. Que riesgos hay en las redes sociales. Enumere cinco y para cada uno enuncia una posible                     solución o recomendación.
3. Lea el documentos con tus padres y  escribe tres recomendaciones que le den los padres para el manejo de tus redes sociales.


Milena Giraldo
Orientadora escolar
Sede A Jornada Tarde

11 de mayo de 2020

Día del maestro

El 15 de mayo de 1950, el Papa Pío XII nombró a San Juan Bautista de la Salle como patrono de los educadores, a partir de esta fecha,  se celebra el día del maestro cada año. Se considera como un día para ser agradecidos con las personas que están a cargo de nuestra formación y que dejarán una huella en nuestras vidas.

¿Qué significa ser maestro? 
Docentes, licenciados, profesores, maestros... muchos nombres pueden tener (y también los apodos que usan los estudiantes), no es solamente una persona que enseña una materia en el colegio o que está encargada de la disciplina, ésta labor incluye la formación integral de los estudiantes para que estén preparados para salir al mundo y ser personas que aporten a la sociedad.

Existen distintas formas de enseñar y cada maestro tiene su forma única de compartir el conocimiento, pero todos tienen el mismo objetivo que es formar ciudadanos para transformar el mundo. 

El proceso educativo no esta solo fundamentado en el grado de conocimiento sobre una ciencia u oficio, sino que también incluye compartir el saber a través de herramientas y experiencias que impulsen el aprendizaje con responsabilidad, comprensión, paciencia y liderazgo.

Ser maestro es tener la vocación para inspirar, motivar y formar, dejando un legado y el tesoro mas valioso que pueden tener los estudiantes: la educación.
Actividad:
Te has preguntado ¿cómo están tus profesores pasando esta cuarentena? ¿sabes lo que han tenido que hacer y cuánto se están esforzando para que tu puedas seguir aprendiendo a pesar de la situación actual?

El próximo viernes 15 de mayo envíale un mensaje de agradecimiento y apoyo a tu profe. Elabora una carta o coloca un mensaje en una cartelera y envíalo a tu  director(a) de curso o al whatsapp de orientación. También puedes compartir un video con un mensaje o canción.

Diviértete un rato viendo al Chavo del 8 celebrando el día del maestro:



Milena Giraldo
Orientadora escolar
Sede A Jornada tarde

10 de mayo de 2020

¡Feliz día de la Madre!

Compartimos esta serenata para las madres, enviándoles muy buenos deseos a todas las mamás de nuestros estudiantes en este día:


Y les dejamos este video para reflexionar:



Milena Giraldo
Orientadora escolar

8 de mayo de 2020

Boletin extra #14: Semáforo emocional

SEMAFORO EMOCIONAL

Después de realizar un análisis interior e identificar cómo nos sentimos, también podremos reconocer la manera en que nuestro cuerpo muchas veces expresa las emociones, aunque no lo hagamos verbalmente e incluso casi sin darnos cuenta. Por esto es necesario aprender a manejar nuestras emociones y reacciones y fortalecer el autocontrol para garantizar que nuestras emociones no nos sobrecojan.

El autocontrol es una sensación de control interno, que permite la moderación y dominio de las acciones. Nos permite evaluar, decidir y elegir la respuesta adecuada a determinada situación evitando una conducta impulsiva que pueda tener consecuencias negativas. Una forma de comenzar a practicar el autocontrol se hace a través de la técnica del semáforo, el cual tiene como objetivo principal aprender a gestionar las emociones negativas, así como veremos a continuación.

Semáforo emocional

De la misma manera que funciona el semáforo que controla el tráfico de la ciudad, así se puede utilizar esta misma imagen para el control de nuestras emociones. Primero identificando cuál es la emoción o sentimiento que estamos experimentando y luego mirando cómo actuamos cuando nos sentimos de tal manera.

Este semáforo tiene como objetivos:
  • Aprender a tener control sobre sí mismo.
  • Reflexionar sobre situaciones que nos causan malestar y reconocer los sentimientos que provocan.
  • Conocer las consecuencias de la falta de autocontrol.
  • Buscar alternativas de conducta.

Estamos en luz roja cuando debemos parar y detectar las señales de nuestro cuerpo. Cuando sentimos que se está a punto de perder el control. Es el primer paso para reflexionar y pensar antes de actuar de manera impulsiva.

Luz amarilla: Es el momento de analizar las emociones y las causas o situaciones que nos hacen sentir así, pensando en las opciones que tenemos para actuar y qué podemos hacer con esta emoción que experimentamos. Se tiene un grado de control pero debe alejarse de la situación que puede provocar una reacción indeseada.

Luz Verde: Indica el momento en que se tiene control de las emociones, se puede expresar de la mejor manera y se identifica la mejor estrategia para regresar a un estado de comportamiento normal.

También existen algunos puntos intermedios:
Luz intermitente: Cuando hablamos del tráfico vehicular, la luz intermitente no significa que el semáforo este dañado, sino que se debe circular con precaución, ceder el paso y dar prioridad a los peatones; así mismo, hay que identificar previamente cuándo nos podemos enfrentar a situaciones que pueden ser gatillos o detonantes, es decir, que pueden generar cierta reacción por nuestra parte. En estas situaciones debemos ser precavidos para que no pase a una luz roja.

Más allá de la situación emocional, esta técnica del semáforo se enfoca en lograr entendernos y mejorar nuestro comportamiento según los momentos de la vida cotidiana, que pueden generar una determinada respuesta que puede ser buena o mala. Así, nos permite lograr cierto nivel de control y manejo de emociones, corrigiendo una conducta dañina, ayudándonos a cambiar la forma de comportarse y que puede afectar nuestras relaciones personales y familiares.

Mira esta escena de la película Angry Birds sobre el manejo de la ira:


Debemos reconocer que hay algunas reacciones naturales, como el enojo cuando no se está de acuerdo con algo o la frustración cuando no se logra realizar una tarea o alguna acción propuesta, pero es importante ver cómo nos expresamos y manejamos dichas situaciones para sacar mejor provecho y no quedarnos estancados en conductas perjudiciales. 



Tarea:

Elabora un semáforo emocional con un diseño original. Allí debes incluir una lista de situaciones según cada sección o luz; por ejemplo, ubicando una situación desesperante y detonante en la luz roja, una situación que genera incomodidad y fastidio en la luz amarilla, y una situación agradable y manejable en la luz verde. Incluye también algunas situaciones que pueden ubicarse como prevención en la luz intermitente. Realiza esta tarea en el cuaderno de orientación y recuerda enviar fotografía como evidencia al WhatsApp o correos de orientación escolar.



Milena Giraldo
Orientadora escolar
Sede A Jornada Tarde