“Conocimientos Redes>Redes Internet

Cómo tomar medidas contra el acoso cibernético

2011/1/30
Hay una variedad de maneras en que los niños pueden estar expuestos a peligros o influencias negativas en Internet, de los adultos malévolos hacen pasar por niños a las adicciones no saludables a las tecnologías en línea . Pero a veces, el mayor peligro puede venir de los niños de su misma edad . El acoso cibernético puede ocurrir en cualquier lugar y en cualquier momento , a diferencia de bullying convencional , que se limita al salón de clases o en cualquier lugar del agresor y la víctima interactúan físicamente. Identificación

acoso cibernético , como el acoso escolar convencional, es el acto de hacer comentarios negativos sobre una persona , amenazándolos o acosarlos . Sin embargo , el acoso cibernético se lleva a cabo completamente en línea. El acoso cibernético puede ocurrir a través de cualquier medio en línea , incluyendo correo electrónico, Facebook , o incluso mensajes de texto. Cualquiera puede ser un matón cibernético , pero el término se refiere normalmente a un joven intimidación otro utilizando herramientas en línea. El mismo tipo de comportamiento por parte de un adulto pueden ser clasificados como una acción más grave, como acoso cibernético .
Identificación

Identificar los efectos del acoso cibernético de su hijo o alguien que conoce es un primer paso efectivo para la adopción de medidas en contra de ella . Revise para ver si el niño ha vuelto mucho retirada o desinteresado en la acción social recientemente. Si un niño está exhibiendo el mal humor o la tristeza inusual , que son comunes cyber bullying comportamientos víctima, comprobar para ver si se producen estos sentimientos después de su uso de Internet. Busque otros signos que la intimidación o el estrés excesivo puede ocurrir, incluyendo dificultad para dormir o pérdida del apetito .
Antes de que comience

Si su hijo no tiene ha sido víctima de un matón cibernético o no ha cyber intimidado a alguien más, usted puede tomar medidas para evitar este comportamiento antes de que suceda . Conozca los hábitos en línea de sus hijos y que los sitios que su hijo frecuenta . Círculos en línea son tan influyentes como los círculos físicas de amigos con los que los niños se reúnen. Compruebe en amigos de sus hijos en línea y asegúrese de que su niño no está recibiendo el tipo de atención negativa que podría llevar a la intimidación cibernética , o para convertirse en un matón cibernético . Usted puede utilizar el control parental del navegador de Internet para limitar los sitios que un niño puede tener acceso a , o la puede comprar el software de monitoreo parental para mantener más fichas en el uso de Internet de sus hijos.
Lucha contra el acoso cibernético

Si usted encuentra que su hijo o un niño usted supervisa está participando activamente en el acoso cibernético a otra persona , hay algunas estrategias que puede utilizar para tratar el problema . En el aula , los profesores pueden pasar un día discutiendo acoso cibernético para educar a los niños sobre el fenómeno y el daño que puede hacer. El acceso a los ciber bullying vehículos un ser limitado , tanto en casa como en el aula, y algunos software tiene controles que puede utilizar para bloquear la fiesta de la intimidación. Si su hijo es víctima de acoso cibernético , informar al acosador a las autoridades escolares , los padres del niño o la policía , si es el caso parece bastante grave. Lo más probable es que , si el hijo está intimidando a su hijo , que también puede ser intimidando a otros . Si no frenar un matón cibernético le da poder y puede conducir a dañar aún más a su hijo y otros. Matones cibernéticos puede ser ayudado por las clases de manejo de ira y sesiones o actividades de relajación, como la meditación y el yoga.

Redes Internet
Cómo compartir Internet a través de conexiones LAN inalámbrico
Cómo restablecer una contraseña de red
¿Cómo puedo ver CCTV en Mi PC
Ventajas de tener un Reglamento de Acceso a Internet
Tipos de comunicación mediada por ordenador
Internet inalámbrico Vs . Wired Internet
Cómo configurar un router DSL Wireless
Cómo bloquear gente de seguirte en Tumblr
Conocimientos Informáticos © http://www.ordenador.online