0% encontró este documento útil (0 votos)
60 vistas3 páginas

Taller 1. 6°tecnologia. Peligros Del Internet

El documento es un taller educativo para estudiantes de séptimo grado sobre el uso seguro de las redes sociales y los riesgos asociados a las tecnologías de la información y la comunicación (TIC). Se abordan temas como ciberacoso, grooming, sexting y la importancia de la privacidad en línea, así como recomendaciones para prevenir estos riesgos. Además, se proponen actividades prácticas para que los estudiantes reflexionen y aprendan sobre la seguridad en internet.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
60 vistas3 páginas

Taller 1. 6°tecnologia. Peligros Del Internet

El documento es un taller educativo para estudiantes de séptimo grado sobre el uso seguro de las redes sociales y los riesgos asociados a las tecnologías de la información y la comunicación (TIC). Se abordan temas como ciberacoso, grooming, sexting y la importancia de la privacidad en línea, así como recomendaciones para prevenir estos riesgos. Además, se proponen actividades prácticas para que los estudiantes reflexionen y aprendan sobre la seguridad en internet.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUCION EDUCATIVA ENRIQUE OLAYA HERRERA

TALLER N. 1 AÑO 2024


GRADO: SÉPTIMO AREA: TECNOLOGIA E INFORMÁTICA Fecha: Se sube la guía
DOCENTE: ALEXANDER TORRES Fecha: Se recibe la guía :
CURSO Indicador de desempeño: Utilizo apropiadamente NOMBRE DEL ESTUDIANTE
las redes sociales y conozco los peligros de navegar
en la red.
Recomendación.
se mantienen en contacto y comparten intereses,
opiniones, multimedia, etc. Los usuarios, al darse de
QUE VOY A APRENDER alta, pueden personalizar y administrar su perfil

RIESGOS EN EL USO DE LAS TIC Existen muchas redes sociales, entre las más
CIBERDELITOS populares se encuentran

Este problema es de vital importancia, ya que el


desconocimiento del derecho a la privacidad es la base
de otras situaciones
mucho más graves. La
mayoría de las
personas, ya sean Muchas de las redes actualmente más usadas poseen
menores o adultos, una política para impedir el registro de usuarios
desconocen qué es demasiado jóvenes, como consecuencia de la
eso de la privacidad, normativa internacional COPPA, han añadido un lugar
cómo preservarla y, a donde informar sobre abuso dentro de la red, botones
la vez, respetar la o funcionalidades destinadas a denunciar abusos y
privacidad de otros en la red falsedades, o han hecho más fácil la configuración de la
privacidad dentro del perfil del usuario.
Los peligros de la violación de la privacidad son, entre
otros, los siguientes: LISTA DE PELIGROS QUE ENCONTRAMOS CON EL USO
DE LA TECNOLOGÍA Y EL INTERNET
• Ciberacoso o ciberbullying
• Sexting 1.CIBERACOSO (CYBERBULLYING): Es un tipo de
• Acoso sexual o grooming agresión psicológica que se da usando las nuevas
• Estafa tecnologías: teléfonos celulares e
• Acceso a cuentas de correo, perfiles de redes Internet.
sociales, etc. Por medio de correos, mensajes o
Etiquetado de fotos en redes sociales para imágenes que se envían, se busca
comprometer o perjudicar a la víctima herir o intimidar a otra persona.
• Suplantación de la identidad en redes sociales Este tipo de acoso no se hace de
• Distribuir, sin querer y/o sin saberlo, imágenes o frente, por ello la víctima
vídeos de pornografía infantil desconoce la identidad de su agresor.

LAS REDES SOCIALES


Una red social en internet no es más que una
plataforma o portal web a través del cual sus usuarios
2.CLICKJACKING: Es
una técnica con la que 7.FLAMING: Es cuando una discusión que se lleva a
se engaña a las cabo en línea (en correos electrónicos, redes, blogs o
personas para robarles foros) toma un tono insultante, burlón o desagradable
información o tomar hacia una de las personas con el objetivo de enojarla e
control de su imponer los puntos de vista de la otra.
computador o celular; esto se hace mediante páginas
inofensivas en apariencia, en la que los usuarios 8.PORNOGRAFÍA INFANTIL: Es
deben hacer clic. toda representación visual,
gráfica, de texto, dibujos
3.PHISHING: Es un delito animados o videojuegos, que,
cibernético con el que por medio de manera real o simulada,
del envío de correos se engaña a explícita o sugerida, involucran
las personas invitándolas a que la participación de menores de edad o personas que
visiten páginas web falsas de aparenten serlo, en el desarrollo de actividades
entidades bancarias o sexuales
comerciales. Allí se solicita que verifique o actualice
sus datos con el fin de robarle sus nombres de 9.EL SEXTING: consiste en el
usuarios, claves personales y demás información envío de contenidos de tipo
confidencial sexual (principalmente
fotografías y/o vídeos)
4.SEXTORSIÓN: Es la ame producidos generalmente
naza de enviar o publicar por el propio remitente, a otras personas por medio
imágenes o videos con de teléfonos móviles. El sexting puede llamar la
contenido sexual de una atención de depredadores sexuales que fijen sus
persona. Esto puede deseos, sobre el/la menor que lo produce.
hacerse a través de
teléfonos celulares o Internet. 10.LA PORNOVENGANZA: pornografía vengativa
aparece como una nueva modalidad de extorsión o
5.PROBLEMAS DE PRIVACIDAD: venganza multimedial. Existe entonces una filmación
Para muchos, las redes sociales o un registro fotográfico de un acto sexual entre dos
se han convertido en archivos personas adultas, de manera consensuada y
diarios cargado con riquísima voluntaria, y luego una de ellas la publica a través de
información sobre sus vidas. Desde datos básicos y de una página web, o la comparte a través de una app
contacto, hasta información acerca de sus amigos, sus (como Whatsapp), vía mail o red social.
trabajos, aficiones, rutinas y actividades contadas en
fotos y comentarios. Sin embargo, aunque nos han 11.STALKEAR: Es un término que deriva del inglés (to
facilitado compartir parte de nuestra vida, también stalk) que equivale a acosar, espiar o perseguir. Por lo
inspiran temor y suspicacias sobre cómo son general se utiliza para denominar a la acción que se da
administrados esos datos sensibles. en entornos tecnológicos, y en especial redes sociales,
por lo que sería la acción de acechar o acosar de
6.GROOMING: Cuando un manera digital (online) observando el perfil de un
posible abusador o pedófilo usuario (sus fotos, comentarios, videos, etc.) a través
trata de iniciar una relación en de Facebook, Twitter, Instagram, Tumblr, Google+, y
línea con un menor de edad, otras redes.
buscando involucrarlo en actos sexuales, intercambio 1.
de imágenes y en conversaciones con contenido
sexual.
QUE APRENDI COMO SÉ QUE APRENDI

¿CÓMO PREVENIRLO?
Consejos:
• Cualquier información personal vertida en la red se ACTIVIDAD 1
mantiene durante mucho tiempo, por lo que hay que
extremar el cuidado al compartir datos personales propios EN EL CUADERNO DE TECNOLOGIA
o ajenos, muy especialmente las imágenes. REALIZA UN MAPA CONCEPTUAL SOBRE EL
TEMA RIESGOS EN EL USO DE LAS TIC
• Internet no significa anonimato. Las acciones que se
realizan en la red dejan un rastro digital fácilmente REFLEXIONA
identificable por expertos. ¿Eres vergonzos@?
• ¿Consideras como amigos a personas que
• Las contraseñas deben ser seguras, con caracteres acabas de conocer?
alfanuméricos y símbolos, para dificultar la labor de robots • ¿Hablas con desconocid@s?
que intentan descifrarlas. • ¿Le darías a una persona que no conoces tus
datos o número de teléfono?
• Es mejor usar un nick o seudónimo que el nombre propio
• ¿Te has hecho pasar por algún amig@ o
en entornos que no sean absolutamente seguros.
conocid@?
• Nunca se deben revelar datos personales, como • ¿La gente te felicita el cumpleaños?
dirección, DNI, teléfono, números de cuentas bancarias,
etc., a desconocidos, o en situaciones de comunicación que
no hagan imprescindible su conocimiento por la otra
persona. ACTIVIDAD 2

• En el uso de dispositivos móviles, revisar los permisos de DISEÑA Y REALIZA UN AFICHE EN 2 OCTAVOS
las aplicaciones, muy particularmente los de aquellas que DE CARTULINA EXPLICANDO UNO DE LOS
exigen acceder a nuestra libreta de contactos, escribir PELIGROS DEL USO DEL INTERNET
correos o publicar en redes sociales en nuestro nombre o .
identificar nuestra localización cuando las usamos. TENGA EN CUENTA EL TEMA DE LA GUIA,
DEBE INCLUIR IMÁGENES

¿QUÉ HACER?

Informar o denunciar el caso .


• Criterios de evaluación
.
• Identificar los riesgos que existen en la
navegación por Internet.
https://teprotejo.org/ • Saber actuar ante los abusos y estafas que
puedan encontrar.
Reconocer situaciones de ciberbulliyng
• Ser capaces de buscar de ayuda cuando
se encuentren en una situación
comprometida o que les incomode

También podría gustarte