Planificacion de Podcast

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

PLANIFICACION DE PODCAST

ESTRUCTURA DEL PODCAST:


Introducción:
Evolución de las redes sociales y su problemática
Contenido principal:
Peligros en las redes sociales y su mal uso
Conclusión:
Consejos para utilizar las redes sociales
correctamente.
PODCAST DE LOS PROBLEMAS DE LAS
REDES SOCIALES
Introduccion:
Hola, buenas noches, mi nombre es Roger turco y
en esta oportunidad el tema de este podcast es los
problemas de las redes sociales, En los últimos
tiempos el uso de las redes sociales ha aumentado
significativamente. Además, la pandemia y el
confinamiento derivado de ella han hecho que este
uso se incremente todavía más.
Redes sociales como, por ejemplo: TikTok,
Instagram, Twitter, Facebook, WhatApp y similares
son utilizadas por millones de personas de todo el
mundo todos los días de la semana.
Este uso, en muchas ocasiones, puede traer consigo
diversos problemas. Como el ciberbullying , el
grooming, el sexting y la adicción o uso excesivo de
estas plataformas. Mi compañero y yo les
hablaremos sobre las problemáticas y peligros que
generan estas redes sociales y algunos consejos
para poder evitar ser victima de estos peligros
Por todo ello, es necesario prestarle la atención que
se merece.
¡Empezamos!
Ciberbullying
El ciberbullying es a día de hoy un problema real
que afecta a niños, niñas y jóvenes del mundo
entero. Pero pese a su mayor presencia en
periódicos, noticias en Internet e incluso en
reuniones de padres y profesores, sigue habiendo
mucho desconocimiento acerca de qué es el
ciberbullying o cómo prevenirlo.

¿Qué es el Ciberbullying?

La definición de ciberbullying indica que es el acoso


realizado entre usuarios de una edad similar y
contexto social equivalente, mediante el
aprovechamiento de medios digitales, desde un
teléfono móvil hasta Internet o a través de
videojuegos online, por mencionar algunos
ejemplos.

Tipos y características del ciberbullying

Ahora que sabemos el significado de


"ciberbullying", también podemos analizar las
distintas tipologías.

Y lo cierto es que hay muchos tipos de ciberbullying.


Estos son algunos de los más conocidos:

 Harrasment: denigrar o insultar de forma


constante a otra persona a través de
dispositivos tecnológicos y sistemas de
mensajería digitales, tanto de forma directa
como indirecta, creando rumores o exponiendo
la vida privada de la víctima.

 Sexting: envío de material pornográfico propio


o de otra persona, con el fin de hostigar a la
víctima o como venganza.

 Stalking: seguimiento permanente de una


persona en el mundo digital, para que sea
consciente del interés existente hacia él o ella.

Vemos que hay diferentes tipologías, sin embargo


las características del ciberbullying sí suelen ser
comunes en casi todos los casos:

 Se realiza entre usuarios de edad similar, así


como de un contexto social también
equivalente.
 No hay intervención de personas adultas ni
acoso explícitamente sexual, dado que
estaríamos hablando de otro tipo de delitos.

 Se usa siempre uno o varios medios digitales.

 El objetivo es el acoso psicológico a terceras


personas, aunque los objetivos pueden ser
diferentes en cada situación.

Causas del ciberbullying

Realmente hay muchas causas del ciberbullying a


analizar tanto en lo que respecta a quien acosa
como a las víctimas. Algunos de los aspectos más
destacables que explican el auge de este
hostigamiento digital son los siguientes:
 El uso de redes sociales se ha extendido incluso
entre la infancia, lo que le pone en riesgo de
sufrir ciberbullying.

 El anonimato de Internet permite la


proliferación de usuarios que lo aprovechan con
fines vejatorios o humillantes respecto a
terceras personas.

 Los valores y la educación de la persona


acosadora son determinantes para motivarle o
desmotivarle en este tipo de acciones.

 La falta de información de los usuarios/as más


jóvenes les hace participar en situaciones de
riesgo que pueden afectar a su intimidad y su
privacidad.

CASOS DE CYBERBULLYING

Algunos casos de ciberbullying


Una adolescente e suicida tras sufrir años de
ciberbullying a raíz de una sextorsión
Amanda Todd se mostró brvemente en topless por
la webcam cuando tenía 12 años. A los 13
intentaron sextorsionarla a partir de una captura de
aquel flashing. El sextorsionador acabó enviando su
foto y publicándola en Internet, lo cual dio pie a un
acoso dentro y fuera de Internet que acabó
resultándole insoportable. Se quitó la vida en
octubre de 2012, cuando sólo tenía 15 años.

Se rieron del rarito hasta provocar su suicidio


Ryan se suicidó en 2003 después de años de
agresión psicológica. Era acosado continuamente
por ser supuestamente gay, afirma su padre. Tras
años sufriendo diversos tipos de acoso, al llegar a la
adolescencia una traición de un supuesto amigo tras
una confidencia online derivó en la extensión del
rumor de que era homosexual por todo el colegio.
Una chica que le gustaba tonteó con él online
haciéndole creer que le gustaba para después
humillarlo en persona cuando él dio el paso fuera de
la Red, además de distribuir los mensajes privados
que había provocado con su fingido interés por él.
Fue más de lo que pudo soportar.
Según palabras de su padre: Una cosa es sufrir
bullying y ser humillado delante de unos pocos
chicos. Una cosa es sufrir el rechazo de una chica y
ver tu corazón destrozado. Pero tiene que ser una
experiencia totalmente distinta a la de una
generación anterior, cuando este dolor y esta
humillación son ahora contemplados por una
audiencia muchísimo mayor de adolescentes online.
Creo que mi hijo habría sobrevivido a estos
incidentes de no haber tenido lugar en Internet.
El caso fue clave para conseguir la aprobación
de Ley de Prevención del Acoso en el Estado
norteamericano de Vermont, siete meses después de
la muerte de Ryan.

Grooming
Grooming es el acoso sexual de una persona adulta
a una niña, un niño o un adolescente por medio de
internet. Las personas que realizan grooming se
llaman groomers o acosadores.

¿Cómo actúa la persona acosadora?


1. La persona acosadora suele crear un perfil falso
en redes sociales, aplicaciones, videojuegos
multijugador u otro medio social.
2. Se hace pasar por una persona menor de edad
para generar confianza y tener una relación de
amistad con niñas, niños o adolescentes.
3. Luego, la persona acosadora le pide a la víctima
fotos o videos con contenido sexual.
4. Cuando lo consigue, chantajea y amenaza a la
niña, el niño o el adolescente con hacer público
ese material si no envía nuevas fotos o videos o
si no acepta un encuentro personal. La posición
de poder en la que se encuentra la persona
acosadora se refuerza por su adultez y por la
vergüenza que siente la niña, niño o
adolescente al enterarse de que se expuso ante
alguien más grande que puede hacer público el
material privado.
5. Si la persona acosadora logró una relación de
confianza, puede que los niños, niñas o
adolescentes accedan a un encuentro personal.
6. En otras ocasiones, la persona acosadora
obtiene fotos o videos sexuales
de la víctima sin necesidad de contacto previo,
mediante el robo de contraseñas, hackeo de
dispositivos o de cuentas. Posteriormente,
inicia el período de chantaje.

¿Cómo logra la persona acosadora generar la


confianza de niñas, niños y adolescentes?
La persona acosadora usa distintas estrategias:
 Se hace pasar por una persona menor de edad
con fotos o videos falsificados o alterados.
 Se crea más de un perfil falso y genera muchas
identidades.
 Adapta su lenguaje para generar confianza (usa
la misma “jerga”).
 Aprovecha la información que las niñas, niños o
adolescentes comparten en las redes sociales o
servicios de mensajería instantánea sobre sus
gustos y preferencias.
 Entabla amistad en juegos en línea de
moda para conseguir información personal.
 Usa el tiempo para fortalecer el vínculo. El
tiempo varía según los casos: la persona
acosadora puede lograr su objetivo en una
conversación o esperar meses o incluso años. El
tiempo transcurrido hace que la niña, el niño o
el adolescente se olvide que del otro lado hay
un desconocido y pase a considerarlo un amigo.
 CASOS DE GROOMING
Casos de grooming (6)
Laura era una adolescente mexicana que por medio
de internet conoció a un chico. Tras conversar en
varias ocasiones a través de las redes sociales, este
chico la invitó a salir. Laura se resistió pero él fue
insistente hasta que logró ganarse su confianza y
despertó el interés de la chica por conocerlo.
Cuando por fin accedió, Laura fue secuestrada y
sufrió toda clase de maltratos. Su amigo de Internet
la obligó a prostituirse hasta que fue rescatada.
Ahora comparte su caso en foros para prevenir a las
adolescentes que, como ella, creen que pueden
encontrar amigos o al hombre de sus sueños a
través de Internet.

José Duarte Caroca, chileno de 26 años, fingió ser


un adolescente para ser aceptado dentro de los
contactos de chat de una menor (12 años). Tras
ganarse la confianza de la pequeña terminó por
pedirle fotografías desnuda para más tarde
amenazarla con divulgarlas por Internet si ella no le
enviaba más material.

Casos de grooming (5)


La Guardia Civil detuvo en 2008 a un joven de 21
años como presunto autor de delitos de amenazas y
acoso a menores a través de Internet para conseguir
relaciones sexuales con ellos.
El detenido se hacía pasar por un joven adolescente
en diversas salas de chat, se ganaba la confianza de
otros varones y les solicitaba fotografías. Con ellas
realizaba fotomontajes para que los jóvenes
apareciesen en actitudes insinuantes y provocativas.
Además guardaba las conversaciones mantenidas
con ellos, que junto con los montajes fotográficos
usaba para chantajearles: si no mantenían
relaciones sexuales con él, las haría públicas.
Se le incautaron unas 7.000 conversaciones
mantenidas mediante programas de mensajería
instantánea, así como un centenar de fotomontajes.
El número total de víctimas de este individuo, que
podría ascender a 1.000.

más

Sexting
Adicción

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy