Post has attachment
Estrategias contra la violencia de género en redes sociales


La captación de niñas por Internet por parte de abusadores, la llamada "venganza porno", el ciberacoso o el control a través del móviles con GPS son algunas de las violencias hacia las mujeres detectadas por activistas dentro de un incipiente movimiento femenino que propicia que ellas utilicen las tecnologías para prevenir y denunciar los malos tratos.
FUENTE: TELAM
Photo

Post has attachment
CONCLUSIONES

1. La tecnología ha causado gran impacto en la sociedad, por ello, es importante tener conocimiento del manejo adecuado de ella y evitar situaciones que generen violencia a nivel físico, psíquico y cibernética.

2. Si reflexionamos del uso de las comunidades virtuales desde las perspectivas de sus necesidades humanas universales, observamos que el uso moderado y adecuado de las nuevas tecnologías es positivo para la satisfacción de las necesidades adolescentes. Todo basado en el manejo adecuado y la supervisión de un adulto responsable.

3. no debemos permitir que nuestras parejas nos manejen a su antojo , revisando nuestras redes sociales y colocando a prueba nuestra intimidad. lo anterior basada en una excelente comunicación.

4. Se puede concluir después de este trabajo que la violencia que experimentan las mujeres puede ser de tipo psicológico y emocional. Esto es lo que incita en la mujer a padecer de miedo, enojo, estrés y depresión; Lo anterior también puede llevar incluso hasta la muerte.

5. Las mujeres debemos aprender hablar y no callar ante la violencia , sobre cualquier cosa debe prevalecer el amor propio. me amo y me acepto tal y como soy...

Photo

Post has attachment
QUE ES?

La violencia en contra de las mujeres significa cualquier hecho que resulta en daño y afecta de manera desproporcional a las mujeres. La causa principal de violencia en contra de las mujeres son las relaciones de poder desiguales entre los hombres y las mujeres en casi todo aspecto de la vida.

La violencia en contra de las mujeres fue reconocida oficialmente como una violación de los derechos humanos fundamentales en 1993.

Las TIC, tecnologías de la información y las comunicaciones, hacen referencia a las herramientas y plataformas que usamos para nuestras necesidades de información y comunicación. Algunos ejemplos incluyen la radio, teléfonos celulares, transmisión de televisión e internet.

Las TIC como violencia en contra de las mujeres afectan nuestra capacidad para ejercer plenamente nuestros derechos humanos y libertades fundamentales. En la actualidad hay mayor reconocimiento de la interconexión entre la violencia hacía las mujeres y las TIC. Como ejemplo a esto las mujeres estamos en riesgo latente a ser afectadas: encontramos la manipulación, el irrespeto y todo esto llevado al sextin y al acoso.
Photo

LAS NUEVAS TECNOLOGIAS ALIADAS CONTRA LA VIOLENCIA DE GENERO.

Facebook, Twiter, Wastapp y todas las redes sociales están haciendo que sea el genero Femenino mas vulnerable al ciberacoso. Pero tenemos que Concientizar a la población para no caer en dichas parafernalias y tomar conciencia de la importancia de nuestro cuerpo y de nuestra reputación como mujeres.

Por que se da?

La velocidad, amplitud y relativa facilidad de las "nuevas tecnologías" reducen el tiempo y la distancia entre las personas, lo cual puede ejercer una gran influencia sobre las relaciones sociales. Las TIC permiten que las sobrevivientes de la violencia de género encuentren información y asistencia, pero también las puede poner en peligro si son utilizadas sin una comprensión de sus dimensiones. Las estrategias locales de las organizaciones pueden verse comprometidas por problemas de privacidad y seguridad.

Por otra parte, las organizaciones han utilizado las capacidades de las TIC para trabajar en redes a través de grandes distancias y movilizar acciones instantáneas en torno a situaciones urgentes de violencia. Mediante un examen de cómo han sido empleadas las TIC, los movimientos de mujeres pueden forjar solidaridades más fuertes con una mayor claridad de su potencial y sus limitaciones.
Wait while more posts are being loaded