Twitter pone en marcha nuevos mecanismos para luchar contra el ciberacoso

Twitter, el servicio de microblogging más famoso del mundo, continúa en lucha contra el ciberacoso y para final de año ha decidido aplicar nuevos mecanismos para acabar de una vez por todas contra esta práctica.  No es la primera medida que toman desde la red social, que en 2014 ha activado diferentes funciones para perseguir a los hostigadores.

La primera llegó a principios de año, con la opción de bloquear el envío de determinados términos ofensivos. Después activó el botón ‘mute’, que permitía silenciar la actividad de un tercero sin que él o ella se diera cuenta. Hace poco más de un mes, puso a disposición de los usuarios una herramienta para perseguir el acoso sexual y el racismo. Un protocolo de actuación que, según Twitter, ofrecerá una solución en menos de 24 horas. El funcionamiento del sistema se basa en dar seguimiento a las denuncias y en monitorizar las respuestas para que la compañía pueda poner en práctica su política contra el acoso.

Para este final de año, Twitter también prepara cambios importantes en los reportes. Próximamente, se podrá etiquetar un acoso u hostigamiento aunque no vaya dirigido a ti. Es decir, cualquiera podrá  reportar una acción incorrecta al servicio de ayuda, lo que garantiza un mayor control y obliga a los usuarios y usuarias a tener un comportamiento más responsable.

tuister

También habrá cambios en torno al bloqueo, ya que Twitter dará la opción de ver un historial de bloqueados. Además, el bloqueado no podrá ver el perfil del bloqueador, algo que sí sucede actualmente y que desde el departamento de seguridad han cambiado. El objetivo es crear un espacio más seguro para el público, que tendrá un mayor control sobre sus experiencias, y limitar aún más el margen de maniobra a los ciberacosadores.

La medida muestra la determinación de Twitter por luchar contra el acoso en la red. Existen muchas acciones diferentes que reciben el nombre genérico de ciberacoso. Por un lado está el ciberacoso entre iguales o ciberbullying (cyberbullying, ciberhostigamiento, cibermatoneo, cibermatonaje). Por otro lado está el ciberacoso con fines sexuales que si se realiza sobre una persona menor de edad por parte de una adulta y que recibe el nombre de Internet Grooming o Child Grooming. Por último, está el ciberacoso sexual como una forma de violencia de género digital y que en muchas ocasiones se materializa en sextorsión. Os dejamos con un consejo para prevenir este tipo de prácticas.

Twitter pone en marcha nuevos mecanismos para luchar contra el ciberacoso

Twitter, el servicio de microblogging más famoso del mundo, continúa en lucha contra el ciberacoso y para final de año ha decidido aplicar nuevos mecanismos para acabar de una vez por todas contra esta práctica.  No es la primera medida que toman desde la red social, que en 2014 ha activado diferentes funciones para perseguir a los hostigadores.

(más…)

Recursos Educativos / Material Didáctico

Educar en familia
Educar en familia
Educar en Familia con el Ejemplo para el Buen Uso del Móvil
Parentalidad Digital Positiva
Parentalidad Digital Positiva
Decálogo para la Parentalidad Digital Positiva
Information Disorder
Information Disorder
Recurso educativo para hacer frente a la desinformación
Delintest
Delintest
Recurso educativo para la prevención de los ciberdelitos adolescentes
Videojuegos en familia
Videojuegos en familia
Propuestas para el disfrute saludable de videojuegos
Respeto imágenes íntimas
Respeto imágenes íntimas
Prevención contra la distribución no consentida de imágenes íntimas
Pilar y su Celular
Pilar y su Celular
Programa educativo para el uso saludable smartphones
Sexting
Sexting
Campaña "Pensar antes de sextear"
Reducir el uso del móvil
Reducir el uso del móvil
Diez Trucos para reducir el uso del móvil
¿Tu hijo ve porno?
¿Tu hijo ve porno?
Concienciación sobre el consumo de porno en edades tempranas
Equilibrio Digital
Equilibrio Digital
Móvil y Videojuegos. Disfrutar sin Abusar
Sharenting Responsable
Sharenting Responsable
Diez razones para el sharenting responsable
Salud Digital
Salud Digital
Decálogo para un confinamiento digital saludable en familia
Sexting Seguro
Sexting Seguro
Decálogo para el sexting seguro
Peter y Twitter
Peter y Twitter
Proyecto para educación para la convivencia y la ciudadanía digital
Guía Violencia Sexual en Internet
Guía Violencia Sexual en Internet
Guía para la prevención de la violencia digital sexual de género
Ciberseguridad para Videojuegos
Ciberseguridad para Videojuegos
Diez Consejos de Ciberseguridad para Videojuegos
Guía Discord
Guía Discord
Guía de Discord para madres y padres
Guía Roblox
Guía Roblox
Guía de Roblox para madres y padres
Desescalada Digital
Desescalada Digital
Seis pasos para la desescalada digital en familia
¡Practica el modo avión!
¡Practica el modo avión!
Ventajas del modo avión para desconectar
Tolerencia en Internet
Tolerencia en Internet
Contra los Discursos de Odio, por el Respeto y la Diversidad
Cibermanagers
Cibermanagers
Aprendizaje Servicio Solidario para el uso seguro de las TIC
Amy_16, una historia de sextorsión
Amy_16, una historia de sextorsión
Multimedia educativo para la prevención de la sextorsión y la violencia digital de género
Guía Videojuegos
Guía Videojuegos
Guía de mediación parental para el disfrute saludable de videojuegos
Guía TikTok
Guía TikTok
Guía de TikTok para madres y padres
Guía Twitch
Guía Twitch
Guía de Twitch para madres y padres
Canal YouTube Didáctico
Canal YouTube Didáctico
Canal YouTube PantallasAmigas
Selfie Seguro
Selfie Seguro
Diez situaciones a evitar para un selfie sin riesgos
Violencia de género digital
Violencia de género digital
Diez formas de control digital que se ejerce sobre jóvenes y adolescentes
App SmartPRIVIAL
App SmartPRIVIAL
Trivial para el manejo inteligente de la privacidad
Guía Ciberviolencia de Género
Guía Ciberviolencia de Género
Ciberviolencia de género y sexual en la adolescencia. Guía de apoyo para profesionales
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad