TECNOLOGIA
HOJA DE TRABAJO #1
INSTRUCCIONES: Copiar y resolver las hojas de trabajo en el cuaderno.
Parte I
Define con tus propias palabras:
Bullying: _________________________________________________________
Ciberacoso: ______________________________________________________
Plataformas:
__________________________________________________________________
Parte II
Lee los siguientes casos y marca si son Bullying Escolar (B) o Ciberacoso (C):
1. Un compañero te empuja todos los días en el recreo. ☐ B ☐ C
2. Te envían mensajes ofensivos por WhatsApp. ☐ B ☐ C
3. Te ignoran en clase y te excluyen de trabajos en grupo. ☐ B ☐ C
4. Publican una foto tuya en redes sociales para burlarse. ☐ B ☐ C
Parte III: Reflexión Personal
1. ¿Qué plataformas sociales usas más?
2. ¿Cómo puedes protegerte del ciberacoso en redes sociales?
3. Si fueras testigo de un caso de bullying o ciberacoso, ¿qué harías?
Parte IV
Realiza una línea de tiempo de las siguientes plataformas sociales
1997 – SixDegrees: primera red social reconocida, permitía crear perfiles y
listas de amigos.
2002 – Friendster: popularizó las conexiones entre usuarios.
2003 – MySpace y LinkedIn: MySpace dominó en música y entretenimiento;
LinkedIn se centró en el ámbito profesional.
2004 – Facebook: revolucionó la forma de socializar en línea.
2005 – YouTube: plataforma para compartir y consumir videos.
2006 – Twitter: mensajes cortos e instantáneos.
2010 – Instagram: enfocada en fotos y videos.
2011 – Snapchat: mensajes y fotos temporales.
2016 – TikTok: videos cortos, virales y creativos.
HOJA DE TRBAJO # 2
Parte I
1. Escribe tres formas positivas en que usas la tecnología en tu vida diaria:
a) ___________________________________________
b) ___________________________________________
c) ___________________________________________
2. Escribe dos riesgos o malos usos de la tecnología:
a) ___________________________________________
b) ___________________________________________
Parte II. Dibuja el dispositivo correspondiente.
1. Dispositivo para comunicarse
2. Dispositivo para estudiar
3. Dispositivo para escuchar música
4. Dispositivo para tomar fotos
Parte III. Completa con las palabras correctas
(Internet – Seguridad – Redes – Respeto)
1. En las __________ sociales debemos tratar bien a los demás.
2. El __________ nos permite buscar información para tareas.
3. Debemos usar contraseñas para nuestra __________.
4. El uso de la tecnología debe hacerse con __________ hacia los otros.
Parte IV. Actividad creativa
Dibuja una imagen en tu cuaderno, donde estés usando la tecnología de forma
responsable.
Escribe una frase que explique tu dibujo:.
HOJA DE TRABAJO # 3
DELITOS INFORMÁTICOS
Los delitos informáticos son acciones ilegales que se cometen utilizando
computadoras, redes o sistemas digitales. Afectan la información, la privacidad o
el funcionamiento de los sistemas.
Ejemplos de delitos informáticos y su resolución
Delito Resolución o forma de
Descripción del delito
Informático prevenirlo
1. Hackeo o Ingresar sin permiso a una Usar contraseñas seguras y
acceso no computadora o red para cambiar claves periódicamente.
autorizado obtener información. Instalar antivirus y firewall.
Utilizar los datos personales
No compartir datos personales
2. Robo de de otra persona (nombre,
en sitios inseguros. Denunciar
identidad DPI, tarjeta, etc.) para
ante la policía cibernética.
cometer fraudes.
Verificar siempre la
Engañar a alguien por internet
3. Fraude autenticidad de correos,
para obtener dinero o
electrónico enlaces o sitios web antes de
beneficios.
dar información.
Amenazar, insultar o difundir Denunciar al acosador,
4. Ciberacoso o
rumores de alguien por redes bloquearlo y conservar pruebas
bullying digital
sociales. (capturas de pantalla).
Enviar o instalar programas Instalar programas antivirus
5. Difusión de
que dañan o roban actualizados y no abrir archivos
virus o malware
información. desconocidos.
Copiar, vender o usar Utilizar solo software y
6. Piratería digital programas, música o contenidos legales o con
películas sin permiso. licencia libre.
Crear perfiles falsos para Activar la verificación en dos
7. Suplantación
engañar o hacerse pasar por pasos y reportar las cuentas
de cuentas
otra persona. falsas.
Actividad:
1. Escribe tres medidas que tú puedes tomar para protegerte de los delitos
informáticos.
2. Investiga un caso real de delito informático ocurrido en tu país y explica
brevemente qué ocurrió y cómo se resolvió.