0% encontró este documento útil (0 votos)
15 vistas4 páginas

TECNOLOGIA

El documento consiste en una serie de hojas de trabajo sobre tecnología, bullying y delitos informáticos. Incluye definiciones, casos para clasificar, reflexiones personales, y actividades creativas relacionadas con el uso responsable de la tecnología. También se abordan ejemplos de delitos informáticos y medidas de prevención.

Cargado por

aleidanalva
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas4 páginas

TECNOLOGIA

El documento consiste en una serie de hojas de trabajo sobre tecnología, bullying y delitos informáticos. Incluye definiciones, casos para clasificar, reflexiones personales, y actividades creativas relacionadas con el uso responsable de la tecnología. También se abordan ejemplos de delitos informáticos y medidas de prevención.

Cargado por

aleidanalva
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TECNOLOGIA

HOJA DE TRABAJO #1

INSTRUCCIONES: Copiar y resolver las hojas de trabajo en el cuaderno.

Parte I

Define con tus propias palabras:

Bullying: _________________________________________________________

Ciberacoso: ______________________________________________________

Plataformas:
__________________________________________________________________

Parte II

Lee los siguientes casos y marca si son Bullying Escolar (B) o Ciberacoso (C):

1. Un compañero te empuja todos los días en el recreo. ☐ B ☐ C


2. Te envían mensajes ofensivos por WhatsApp. ☐ B ☐ C
3. Te ignoran en clase y te excluyen de trabajos en grupo. ☐ B ☐ C
4. Publican una foto tuya en redes sociales para burlarse. ☐ B ☐ C

Parte III: Reflexión Personal

1. ¿Qué plataformas sociales usas más?


2. ¿Cómo puedes protegerte del ciberacoso en redes sociales?
3. Si fueras testigo de un caso de bullying o ciberacoso, ¿qué harías?

Parte IV

Realiza una línea de tiempo de las siguientes plataformas sociales

 1997 – SixDegrees: primera red social reconocida, permitía crear perfiles y


listas de amigos.
 2002 – Friendster: popularizó las conexiones entre usuarios.
 2003 – MySpace y LinkedIn: MySpace dominó en música y entretenimiento;
LinkedIn se centró en el ámbito profesional.
 2004 – Facebook: revolucionó la forma de socializar en línea.
 2005 – YouTube: plataforma para compartir y consumir videos.
 2006 – Twitter: mensajes cortos e instantáneos.
 2010 – Instagram: enfocada en fotos y videos.
 2011 – Snapchat: mensajes y fotos temporales.
 2016 – TikTok: videos cortos, virales y creativos.

HOJA DE TRBAJO # 2

Parte I

1. Escribe tres formas positivas en que usas la tecnología en tu vida diaria:


a) ___________________________________________
b) ___________________________________________
c) ___________________________________________
2. Escribe dos riesgos o malos usos de la tecnología:
a) ___________________________________________
b) ___________________________________________

Parte II. Dibuja el dispositivo correspondiente.

1. Dispositivo para comunicarse


2. Dispositivo para estudiar
3. Dispositivo para escuchar música
4. Dispositivo para tomar fotos

Parte III. Completa con las palabras correctas

(Internet – Seguridad – Redes – Respeto)

1. En las __________ sociales debemos tratar bien a los demás.


2. El __________ nos permite buscar información para tareas.
3. Debemos usar contraseñas para nuestra __________.
4. El uso de la tecnología debe hacerse con __________ hacia los otros.

Parte IV. Actividad creativa

Dibuja una imagen en tu cuaderno, donde estés usando la tecnología de forma


responsable.

Escribe una frase que explique tu dibujo:.


HOJA DE TRABAJO # 3

DELITOS INFORMÁTICOS

Los delitos informáticos son acciones ilegales que se cometen utilizando


computadoras, redes o sistemas digitales. Afectan la información, la privacidad o
el funcionamiento de los sistemas.

Ejemplos de delitos informáticos y su resolución

Delito Resolución o forma de


Descripción del delito
Informático prevenirlo

1. Hackeo o Ingresar sin permiso a una Usar contraseñas seguras y


acceso no computadora o red para cambiar claves periódicamente.
autorizado obtener información. Instalar antivirus y firewall.

Utilizar los datos personales


No compartir datos personales
2. Robo de de otra persona (nombre,
en sitios inseguros. Denunciar
identidad DPI, tarjeta, etc.) para
ante la policía cibernética.
cometer fraudes.

Verificar siempre la
Engañar a alguien por internet
3. Fraude autenticidad de correos,
para obtener dinero o
electrónico enlaces o sitios web antes de
beneficios.
dar información.

Amenazar, insultar o difundir Denunciar al acosador,


4. Ciberacoso o
rumores de alguien por redes bloquearlo y conservar pruebas
bullying digital
sociales. (capturas de pantalla).

Enviar o instalar programas Instalar programas antivirus


5. Difusión de
que dañan o roban actualizados y no abrir archivos
virus o malware
información. desconocidos.

Copiar, vender o usar Utilizar solo software y


6. Piratería digital programas, música o contenidos legales o con
películas sin permiso. licencia libre.

Crear perfiles falsos para Activar la verificación en dos


7. Suplantación
engañar o hacerse pasar por pasos y reportar las cuentas
de cuentas
otra persona. falsas.
Actividad:

1. Escribe tres medidas que tú puedes tomar para protegerte de los delitos
informáticos.

2. Investiga un caso real de delito informático ocurrido en tu país y explica


brevemente qué ocurrió y cómo se resolvió.

También podría gustarte