6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone...

33
Unidad 6 Uso Responsable de las tecnologías

Transcript of 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone...

Page 1: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Unidad 6

Uso Responsable de

las tecnologías

Page 2: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Comenzamos

• ¿Qué entiende el alumnado por hacer un uso adecuado y responsable de las nuevas tecno- logías e Internet?

• ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar un uso no adecuado e irresponsable de estas tecnologías?

• ¿Qué conocimientos previos tienen en rela- ción al ciberacoso, el sexting y la sextorsión, el grooming, la ciberviolencia de género, etc.

.

Uso responsable de las tecnologías

Lucía y Óscar estÁN deseando cumplir los 14 años para tener sus propias cuentas de Instagram y YouTube; hasta ahora han usado las cuentas de sus familiares y la cuenta creada para la clase del cole- gio. A Óscar le encanta la fotografía y Lucía quiere ser una youtuber famosa, pero estÁN un poco preocupados porque han oído hablar de los peligros de las redes sociales, siempre las han usado tutelados por una persona adulta y no saben a qué se enfrentan.

Page 3: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Internet aporta grandes ventajas a la sociedad

actual,pero ¿sabemos cuáles son los riesgos

que entraña?

Para superarel reto...

Para demostrar que lo he superado... hago una exposición

investigo y aprendo

Normas básicas para el uso de InternetPrincipales riesgos del uso de las TICProgramas peligrosos (malware)

Ciberacoso

Sexting y sextorsión

Grooming

Otros riesgos de Internet

Tecnoadicción

mural con los posibles riesgosde Internet

Planificamos la exposición mural.

Comenzamos a preparar la exposición muralcon los riesgosque hemos aprendido.

Añadimos nuevos peligros que nos pueden poneren situación de riesgo.

Presentamos la exposición mural.

111•

Te proponemosun reto

¿Te animas a investigar los riesgos de Internet y a

exponerlosen el colegio?

Page 4: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Normas básicas para el uso de Internet

Las tecnologías están a nuestro alcance, pero para obtener todas las ventajas que nos ofrecen sin que nos causen ningún perjuicio, debemos establecer unas normas de buen uso. Entre estas nor- mas podríamos considerar las siguientes:

• Al navegar por Internet, siempre que sea posible, debemos acompañarnos de una persona adulta para que pueda indicar- nos qué páginas son adecuadas y cuáles no, de acuerdo con nuestra edad.

• Protege tus datos. No intercambies información personal. Si quieres darte de alta en algún servicio, comprueba que tienes la edad exigida, asegúrate de su utilidad y de que es un sitio de confianza. Verifica las condiciones y los términos del servicio publicados en su página. Ten cuidado con tu imagen, no te ex- pongas. En caso de duda, pregunta a una persona adulta.

• Comparte tus usuarios y contraseñas solo con personas de máxima confianza (familia directa o algún miembro del profe- sorado). Es conveniente que ellos los conozcan por si surge al- gún problema, pero nadie más. Otras personas podrían hacer un uso indebido de esta información.

• A la hora de relacionarte por Internet, recuerda todo lo referen- te a la «Netiqueta».

• Establece como página inicial de tu navegador un buscador de confianza.

• Selecciona aquellas páginas que sean de especial interés edu- cativo y formativo, y crea accesos rápidos a ellas a través de la herramienta de Favoritos o de Marcadores del navegador. Así

Comprende, piensa…

1 Por grupos, vamos a crear una tabla similar a la que mos- tramos a continuación. Com- pletaremos cada campo, acerca del tiempo que cada compo- nente del grupo dedica a las TIC. Con el resto de la clase, haremos una puesta en común de los resultados y obtendre- mos la media de dispositivos y del tiempo destinado a es- tas tecnologías. Recoge en tu cuaderno los resultados y analízalos.

Nombre JuanNúmero de

ahorrarás tiempo buscando por la Red.

• Descarga programas o aplicaciones solo desde sus páginas web oficiales o desde las tiendas conocidas de aplicaciones (Google Play, App Store…).

• Procura hacer un correcto mantenimiento y actualización de tus dispositivos para que estén protegidos de software malicioso y disponibles para un uso seguro.

• Sé razonable en el tiempo que dedicas a Internet. No descui- des tus tareas y obligaciones. Establece unas horas y unos tiem- pos para conectarte a la Red, empleando una iluminación y una postura adecuadas, como cuando desempeñas otras tareas.

• Si observas que una persona cercana a ti, por ignorancia o por inconsciencia, incumple alguna de estas normas, adviértele del error que está cometiendo.

dispositivos para conectarnos a Internet en casa

Horas dedicadas a videojuegos

Horas para ver televisión

Horas destinadas a navegar por Internet, redessociales, etc.

Ordenadores: 2Smartphones: 3Tableta digital: 2Videoconsola: 1

1

2

2

96

Page 5: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

a

anspes

Folio giratorio en grupos

Paso

1

Internet seguroDebemos fomentar, tanto en el aula como en casa, un ambiente de confianza y comunica- ción donde poder expresar aquellas dudas o problemas que van surgiendo durante nuestra interacción con la Red: ¿Debo subir determina- da foto? ¿Qué opinión doy sobre esa foto que ha subido mi amiga? ¿Acepto la solicitud de amistad de una persona que me lo solicita? Va- rios de mis amigos y amigas se están insultan- do en la Red, poniendo comentarios ofensivos.¿He de intervenir?

Ante de decidir sobre estas cuestiones, conviene escuchar los razonamientos de las personas adultas de confianza.

Puede suceder que las personas adultas que nos rodean, en muchos casos, tengan más dificultad que nosotros en el uso de algunas tecnologías o sus aplicaciones. Si les explicamos su uti- lización y manejo, así como la finalidad para la que están dise-

Sabías que…xis

e ce

o

m

-r o -

-

-

U ·6

ñadas, entenderán mejor por qué y para qué empleamos estas tecnologías, qué ventajas tienen o qué informaciones nos pro- porcionan.

Compartir con nuestros familiares lo que hacemos ayudará a que muestren más confianza cuando estamos realizando ta- reas y trabajos de clase o en los momentos que dedicamos al ocio.

Comprende, piensa…

2 El Día Internacional de Internet Segura o Safer Internet Day (SID) se celebra desde 2003 en el mes de febrero en más de setenta países. Este evento está dirigido sobre todo a niños, niñas y adolescentes de todo el mundo.

a) ¿Por qué piensas que es necesario celebrar un Día Interna- cional de Internet Segura? Justifica la respuesta. ¿Conoces otros días en los que se celebran eventos similares? ¿Por qué se celebran?

b) El lema del año 2018 fue «Crea, conecta y com- parte respeto: una Internet mejor comienza contigo». En pe- queños grupos debatid el lema, y haced vuestras propias propuestas para conseguirlo. Posteriormente, haremos una puesta en común.

pleta sobre riesgos en la Web.

Planificamos la exposición mural.

A lo largo de esta unidad iremos conociendo los riesgos que conlle- va el uso inadecuado de Internet. Ahora toca decidir qué elementos habrá en la exposición mural para

c) Busca en Internet el lema de este año y, con la misma técnicaanterior, comentadlo en clase.

poder empezar a buscar recursos que nos puedan ayudar.

97

mcoyumónci

ornfieossejonc

osenbusrátraon

nceasellnEs.oren

emlosedrtep

rpetrnteIndeebl

your

egsson uunvuem

oprueqes4k.is

oombsn wteE

Page 6: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Relacionar, ampliar, preguntar

Principales riesgos del uso de las TIC

Las tecnologías de la información y la comunicación actuales (TIC) nos ofrecen numerosas ventajas, pero pueden convertirse en instrumentos peligrosos cuando se usan de un modo inade- cuado o por personas cuyas intenciones no son positivas.

Los riesgos a los que se enfrentan los usuarios incautos se pue- den clasificar en dos tipos:

• Aquellos que surgen a partir de nuestra actividad en la Red:– Virus informáticos.

– Ataques a la privacidad.

– Suplantación de identidad.

– Ciberbullying.

– Ciberviolencia de género.

– Comunidades proanorexia, probulimia y provigorexia.

– Grooming.

– Sexting y sextorsión.

• Los que se producen por un uso inadecuado o excesivo de los productos tecnológicos (ordenador, televisión, videojue- gos, tabletas digitales, móviles…). En cuyo caso hablaríamos de tecnoadicciones.

El anonimato en InternetEs importante saber que cada ordenador y cada dispositivo con el que nos conectamos a Internet tiene una dirección exclusiva que lo distingue de cualquier otro ordenador en el mundo. Esta dirección se llama dirección IP y tiene una función parecida a la de las matrículas de los coches.

Gracias a esto, las autoridades pueden descubrir desde dónde se han cometido delitos a través de Internet, o bien detectar a aquellas personas que pueden ser causantes de algún problema en la Red.

Debemos tener en cuenta, por tanto, que no hay actos «anóni- mos» en Internet, aunque se piense que desde la intimidad del ordenador de casa nadie se enterará si hacemos algo que no de- bemos.

Siempre tenemos que procurar que nuestro comportamiento y la información que intercambiemos a través de la Red sean ade- cuados, por respeto a todos los usuarios, en especial a quienes utilizan Internet de manera responsable.

Personajes relevantes:

Hedy Lamarr (1914-2000)

La tecnología que permitió la transmisión de señales secretas a través de la radio fue inventada por la ingenie- ra de telecomunicaciones y gran actriz Hedy Lamarr.

Durante la Segunda Guerra Mundial se dio cuenta de que las señales que guiaban por radio los torpedos de la Armada de EE.UU. eran muy fáciles de interferir, lo que provocaba que se desviaran de su rumbo inicial. Junto al compositor George Antheil, ideó una tecnología que hizo posible la transmisión de se- ñales secretas sin que pu- diesen ser interferidas. Esta tecnología fue la base que dio lugar al desarrollo de dispositivos como los GPS, el Bluetooth, los teléfonos inalámbricos, las redes wifi o los teléfonos móviles.

Comprende, piensa…

1 ¿Qué utilidad tiene la dirección IP de cada ordenador? ¿Sabías que existía?

2 ¿Qué venta-jas y qué inconvenientes le en- cuentras? Razona tu respuesta.

98

(Principales usos de las TIC)

Principales riesgos del uso de las TIC

El anonimato, al contrario de lo que pueden pensar algunas personas, no existe en Internet. Por ello, nuestro comportamiento y la información que intercambiemos en la Red deben ser adecuados y responsables.

Para que nuestro ordenador pueda acceder a Internet, es necesario que se identifique de alguna manera, de tal modo que podamos reci- bir la información solicitada correctamente. Por ese motivo, cada or- denador que accede a la Red lo hace identificándose con un número único e irrepetible. Ese número es lo que denominamos una dirección IP (Internet Protocol). Por esta etiqueta numérica que nos identifica, se conoce en todo momento el intercambio de información que hemos tenido en la Red, los lugares visitados, etc.

Consideramos muy importante que el alumnado conozca los modos de control que tiene nuestro acceso a Internet y que reflexione crítica- mente acerca de las ventajas y los inconvenientes que puede tener esto.

Page 7: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

1 Todas las páginas web que visitamos, cualquier ordenador, smart- phone, tableta e, incluso, los routers con los que nos conectamos a Internet tienen una dirección IP pública que ha sido asignada por la empresa que nos da servicio de conexión a Internet. Se trata, por lo tanto, de una especie de «matrícula» para identificarnos cuando estamos conectados; es la manera que tiene Internet de saber quién es quién. Nadie puede navegar por la Red sin una IP, y ninguna pá- gina web puede estar online si no tiene una IP asociada.

2 Ventaja: a través de la dirección IP, las autoridades son capaces de resolver delitos localizando a los delincuentes.

Inconveniente: no existe el anonimato; nuestro paso por Internet queda registrado existiendo un rastro de todos nuestros movimientos en la Red.

Page 8: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Programas peligrosos (malware)U ·6

Software maliciosoLos virus informáticos son pequeños programas que se instalan en nuestros dispositivos, normalmente ocultos junto a otro soft- ware, y que una vez dentro pueden alterar su funcionamiento, provocar errores, hacer que perdamos información, impedir que nos conectemos a Internet, obtener información personal, etc.

Hay diferentes tipos de virus y malware (software malicioso): gu- sanos, troyanos, spyware, keyloggers, botnet, etc. Cada uno de ellos tiene una finalidad distinta y debemos conocerlos para pre- venir sus efectos.

En concreto, si tenemos alojado en nuestros equipos software malicioso que permita obtener información privada y ponerla a disposición de otras personas, nuestra seguridad puede verse en peligro: el software espía puede buscar y extraer imágenes comprometidas, nombres de usuario y contraseñas, datos per- sonales, números de tarjetas de crédito… Con esta información«ciberdelincuentes» pueden suplantar nuestra identidad, realizar compras a través de Internet, incluso cometer acciones delictivas utilizando nuestros datos.

Por ello, debemos tener precaución con nuestros usuarios y con- traseñas. Cuando naveguemos por Internet, los distintos navega- dores (Chrome, Firefox…) nos preguntarán si queremos guardar nuestras contraseñas de acceso a los distintos servicios. Si acep- tamos, corremos el riesgo de que otras personas puedan conec- tarse desde ese mismo equipo, utilizando nuestras claves o pu- blicando en nuestro nombre, con el riesgo que esto conlleva.

Cómo protegernosUn buen mantenimiento y actualización de nuestros ordenadores y dispositivos móviles nos permitirá obtener de ellos un mejor rendimiento y nos evitará problemas derivados de la infección de los equipos.

Casi todos los programas antivirus nos ofrecen protección contra la mayoría de estas amenazas.

Debemos evitar todo aquello que pueda introducirlos o propa- garlos. Por ejemplo, hay que tener especial cuidado con:

• Las páginas que visitamos y lo que descargamos de ellas.

• Los archivos que recibimos a través del correo y otros medios.

• Los dispositivos de memoria que conectamos a nuestro equipo (pendrive, tarjetas...) y archivos que copiamos de ellos.

Comprende, piensa…

1 Busca en Internet y anota en tu cuaderno la finalidad de cada uno de los distintos tipos de software malicioso que hemos mencionado: gusanos, troya- nos, spyware, key-loggers y botnet.

2 ¿Conoces algún otro? Encuen- tra información y compártela con los demás.

99

• Troyanos: son programas o herramientas que parecen inofensivos, que nos dan alguna funcionalidad, pero detrás se puede esconder software malicioso. Incluyen una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consenti- miento, como recolectar datos que envían a quienes lo han propa- gado, destruir o alterar datos, causar desperfectos en el funciona- miento del ordenador o usar los recursos del ordenador para fines no lícitos, como hacer envíos masivos de correo.

• Spyware: el spy software, o software espía, recorre nuestro equipo en busca de contraseñas u otro tipo de información valiosa. Algunos de ellos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la información recabada a su creador.

• Keyloggers: son programas que recogen todas las pulsaciones del teclado, las guardan y periódicamente mandan esa información al creador. Incluso hay keyloggers que pueden capturar imágenes de pantalla y tomar vídeos. No representan una amenaza para el siste- ma ni para el ordenador, pero sí pueden serlo para el usuario, ya que pueden usarse para interceptar contraseñas u otra información confidencial que hayamos introducido a través del teclado. Como resultado, los ciberdelincuentes pueden obtener: códigos PIN y números de cuentas de sistemas de pagos en línea, direcciones y contraseñas de correo electrónico, etc.

• Botnets: los ciberdelincuentes utilizan virus troyanos especiales para abrir una brecha en la seguridad de los ordenadores de varios usuarios, controlar cada ordenador y organizar los equi- pos infectados en una red de bots que ellos pueden gestionar remotamente.

Otros tipos de software malicioso son: Spam, Rogue, Phishing y Backdoors.

Page 9: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar
Page 10: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Ciberacoso

El bullying o acoso entre escolares es el maltrato físico o psicoló- gico intencional y continuado que recibe un niño, una niña o un adolescente. Las personas que acosan buscan sacar provecho de los acosados o simplemente satisfacer su deseo de ofenderlos, intimidarlos, agredirlos, insultarlos y humillarlos.

Cuando el acoso se realiza a través de las TIC (redes sociales, aplicaciones de mensajería o Internet), se denomina ciberacoso o ciberbullying.

Si reenviamos o difundimos contenidos relacionados con este tipo de situaciones (peleas, humillaciones…), estaremos colabo- rando con las personas acosadoras y podemos tener problemas por ello. Además, estaremos violando uno de los valores funda- mentales de la vida en sociedad: el respeto a los demás.

Comprende, piensa…

1 Piensa por un momento que a un grupo de compañeros y compañeras os llegan imáge- nes y comentarios humillantes sobre alguien de vuestra clase.¿Qué podríais hacer para que el autor o la autora de esos mensajes e imágenes dejase de intimidar y humillar a esa persona?

Ejemplos de ciberbullying Posibles soluciones

• Subir a Internet datos, fotografías o imáge- nes, información o grabaciones de carácter personal, comprometidas o trucadas.

• Suplantar la identidad de otra persona en foros o redes sociales para perjudicarla.

• Distribuir el correo electrónico de otra per- sona o darle de alta en páginas web poco recomendadas.

• Propagar cotilleos o falsos rumores de ca- rácter cruel o que pretenden dañar la repu- tación de la persona.

• Enviar mensajes amenazantes u ofensivos a través de email y otros sistemas de mensa- jería.

• No hagas en la Red lo que no te gustaría que te hicieran.

• No contestes a las provocaciones, ignóra- las. Acuérdate de que lo que ponemos en la Red va dejando huella. Mejor no poner nada, que arrepentirnos cuando sea dema- siado tarde.

• Cuida tu privacidad. No facilites datos inne- cesarios por la Red. Vela igualmente por la privacidad de los demás y no publiques in- formación o imágenes sin su aprobación.

• En caso de que observes que se está pro- duciendo una agresión contra alguien, ad- vierte a los infractores o las infractoras so- bre el abuso que están cometiendo.

• Si te molestan en la Red, abandona la cone- xión y pide ayuda. Denuncia a las personas o perfiles que están llevando a cabo el aco- so. Si hay amenazas graves, pide ayuda con urgencia.

• Si te acosan, guarda las pruebas. Las fuer- zas y cuerpos de seguridad del Estado tie- nen equipos especializados en perseguir el ciberacoso.

100

Con el auge de las nuevas tecnologías y de Internet, las formas de acoso entre menores han evolucionado hacia formas más sofisticadas.

El ciberacoso (ciberbullying), o acoso mediante el uso de tecnolo- gía digital, es preocupante en la sociedad actual, ya que, de media, uno de cada cinco niños con edades comprendidas entre los 10 y los 16 años es víctima de este tipo de ataques cibernéticos.

Otro fenómeno que ha irrumpido en escena ha sido el sexting. Surge como consecuencia del envío de imágenes (fotografías o vídeos) car- gadas de erotismo por medio del móvil. Es un fenómeno alarmante, dado que casi un 10 % de los jóvenes de entre 10 y 16 años las han re- cibido alguna vez. Un agravante del sexting es la sextorsión, mediante la cual se chantajea a una persona por medio de una imagen de sí misma no adecuada, que ha compartido a través de webcam, correo electrónico, mensajería instantánea, teléfonos u otros dispositivos mó- viles, etc.

Page 11: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Advertir a quien abusa de que está cometiendo un delito, avisar a la víctima para que tome medidas; eliminar las imágenes y tratar de convencer a mis compañeros y compañeras para que hagan lo mismo; pedir ayuda a una persona adulta de referencia, etc.

Diez consejos básicos contra el ciberbullying

1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.

2. Compórtate con educación en la Red. Usa la Netiqueta.

3. Abandona la conexión, si te molestan, y pide ayuda.

4. No facilites datos personales. Te sentirás más protegido/a.

5. No hagas en la Red lo que no harías a la cara.

6. Si te acosan, guarda las pruebas.

Page 12: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

2

Sexting y sextorsiónU ·6

Sexting«Sexting» es la distribución no consentida de imágenes o vídeos de contenido sexual, mediante dispositivos tecnológicos.

En muchos casos, este material ha sido creado de forma volunta- ria por la persona que aparece en él con la intención de divertirse o para impresionar a alguien. El problema es que estas imáge- nes, enviadas de forma voluntaria o distribuidas de manera invo- luntaria (robo del móvil, copia del archivo, virus, etc.), terminan difundiéndose sin control, convirtiendo en víctima a la persona fotografiada. Muchas veces, el intento de llamar la atención de la persona que te gusta o de buscar notoriedad puede derivar en un problema grave.

El «sexting» puede terminar en ocasiones en un riesgo mayor: la«sextorsión».

Sextorsión«Sextorsión» es cuando alguien, en posesión de imágenes com- prometidas de otra persona, le hace algún tipo de chantaje bajo la amenaza de distribuir dichas imágenes por las redes sociales e Internet. El agresor a veces persigue una compensación eco- nómica, forzar a la víctima a realizar determinados actos en con- tra de su voluntad, o bien conseguir más imágenes de contenido comprometido.

Qué hacer en estas situaciones y cómo evitarlas

• No subas imágenes comprometidas a Internet o a las redes sociales. Recuerda que cualquier fotografía que salga de tu control, enviándosela a alguien, puede terminar en manos de cualquier persona. Ten especial cuidado con las fotos que sa- cas con tu imagen o la de otras personas.

• Revisa de vez en cuando qué material con tu imagen hay en In- ternet y ten cuidado con tu webcam, ya que puede ser activada de manera remota usando software malicioso.

• Recuerda que si te haces o pides que te hagan fotografías com- prometidas, corres el riesgo de que alguien las utilice con mala intención.

• Si llega a tus manos algún contenido inadecuado de otra per- sona, no contribuyas a su difusión y advierte a las personas que te lo han remitido sobre los problemas que pueden conllevar este tipo de actuaciones.

Fotograma de «Un vídeo muy espe- cial» publicado en la página «Tú deci- des en Internet». www.tudecidesenin- ternet.es/agpd1/index.php/videos/ tu-controlas-en-internet

¡Importante!gu

e os ex rsi pi yu

ua o p a n ya

oún

autoridades.

Paso

Comenzamos a prepararla exposición mural incorporando los riesgos de Internet que hemos aprendido.

Los incorporamos a la exposición mural definiéndolos y proponiendo soluciones para prevenirlos.

101

7. Si te molestan al usar un servicio online, pide ayuda al gestor.

8. No pienses que estás del todo seguro al otro lado de la pantalla.

9. Advierte a quien abusa de que está cometiendo un delito.

10. Pide ayuda con urgencia si hay amenazas graves.

Recomendaciones para niños, niñas y adolescentes sobre el sexting (INCIBE)

El mensaje principal: «Cuando envías una información, pierdes el control sobre ella y su destino. Piensa antes de publicar».

Por tanto, recuerda:

• Piénsatelo antes de enviar.

• La imagen es un dato personal cuyo uso está protegido por la ley.

• Recibir o tomar una imagen de alguien no te da derecho a difundirla.

• No participes con tu acción, tu risa o tu omisión.

• Visita el decálogo para alguien que esté siendo víctima de sextor- sión en http://goo.gl/XhUvaS.

Recursos bibliográficos

• Ciberbullying. Guía de recursos para centros educativos. Defensor del Menor en la Comunidad de Madrid: http://goo.gl/NwtDkG.

• Protocolo de actuación escolar ante el ciberbullying. Equipo Multidisciplinar de Investigación sobre el ciberbullying (EMICI). Gobierno Vasco: http://goo.gl/xNufPi.

• Guía de actuación contra el ciberacoso del Injuve: https://bit.ly/2MpyfAQ.

• Ciberbullying. Guía para profesores, en el siguiente link: https://bit.ly/2Mpazwj.

• Guía sobre adolescencia y sexting: qué es y cómo prevenirlo, en: https://bit.ly/315yDsh.

lasalociandeyasebruplasasdtoilaopec, rliamifatuncloblaá. Hásm

avaoueqaresantntcdade,óntoooacdónciuasitnaalns erantuenceteSi

Page 13: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

escejóvs,ñaniys

olicpssnoorasttrarncoe

3

Grooming

Podemos definir el «grooming» (‘engatusar’) como el acerca- miento, por parte de una persona adulta a otra menor de edad, mediante dispositivos electrónicos, con el objetivo de ganarse su amistad o su confianza y así poder abusar de él o de ella.

Se suele iniciar mediante la toma de contacto con niños, niñas, adolescentes o jóvenes a través de diferentes servicios, como pueden ser la mensajería instantánea, los chats o las redes so- ciales. Con frecuencia, la persona adulta fingirá ser alguien de edad similar, utilizará fotos personales falsas, dirá tener gustos parecidos, etc. Establecerá así una supuesta amistad en la que, normalmente, a través de conversaciones personales e íntimas irá solicitando y obteniendo información personal, preferencias, costumbres, etc. Una vez ganada su confianza, la persona adulta intentará que el menor o la menor le envíe fotografías o que en- cienda la webcam para obtener vídeos o imágenes comprome- tidas. Con la información en su poder, la persona adulta podrá amenazar con difundir las imágenes y los vídeos (si no accede a sus pretensiones) a través de las plataformas de intercambio y de redes sociales, o con enviarlas a sus contactos personales. Asustados por las amenazas de la persona adulta, el menor o la menor pueden acabar accediendo a sus exigencias.

Qué hacer para prevenirlo

• Vigila las imágenes que subes a Internet o que facilitas me- diante chat o mensajería a otros amigos o amigas. Así evitarás que caigan en manos de personas que puedan utilizarlas de un modo inadecuado.

• No facilites datos, ni cuentas de correo, teléfono, etc., a quien no conoces. Revisa las condiciones de privacidad de tus cuen- tas en las diferentes plataformas. Tu perfil personal no debe es- tar abierto. Acepta solo como amistades virtuales a tus amigos o amigas reales.

• En caso de recibir algún tipo de chantaje, no accedas nunca a proporcionar más material o información a la persona que te acosa ni negocies con ella.

• Revisa tus dispositivos, actualízalos y busca posibles virus, para evitar que alguien pueda acceder desde fuera a tu información personal. Es importante también cambiar las contraseñas, tanto en los equipos que manejamos como en Internet. Desconecta o tapa la webcam o cámara frontal de tu dispositivo cuando no lo uses para evitar problemas.

¡Importante!

-g a so e te ,oc oci ie o d tu dran

nuori

d -ev ó

o -e n

Paso

Añadimos nuevos peligros que nos pueden poneren situación de riesgo.

Hemos aprendido nuevas amenazas que debemos evitar. ¿Las incorpo- ramos a nuestra exposición mural?

102

El tema del grooming en Internet, podemos comentar el decálogo para combatirlo de Jorge Flores Fer- nández, fundador de pantallasamigas.net:

https://www.pantallasamigas.net/decalogo-para-combatir-el-groo- ming-en-internet/

Recomendamos los siguientes recursos relacionados con este tema:

• Guía legal sobre ciberbulying y grooming: https://www.is4k.es/sites/ default/files/contenidos/herramientas/guia_legal_ciberbullying_ grooming.pdf.

• Guía S.O.S. contra el grooming. Padres y educadores (INCIBE), en el link: http://goo.gl/imMVxS.

• Grooming y ciberacoso sexual a niños, niñas y adolescentes, y su prevención: https://goo.gl/zqfPVu y https://goo.gl/4KtNI5.

En el siguiente epígrafe es importante hacer ver que lo que ocurre

en el mundo real se está trasladando al mundo de las tecnologías

s.teoladyesnñnirap

asvoatiegn

uymscogillepuesnci

ouasitedpot

isteE

s.dedutalasents ahoechlosanciey dsntea

tcuesas entmonennlpopotiesdcoúnaledmativícsseaeue qdocasnE

Page 14: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

e Internet. Así, la violencia de género ya no se queda solo en casa, sino que está alcanzando otras dimensiones, y ahora son posibles el control y el seguimiento de las mujeres, desde la adolescencia, en cualquier momento o situación.

Comprende, piensa...1 Los tres son trastornos de la conducta (alimentaria en el caso

de la anorexia y la bulimia, y de hábitos relacionados con el ejercicio físico en el caso de la vigorexia) producidos por una percepción distorsio- nada del propio cuerpo.En la anorexia se produce una reducción excesiva de la cantidad de alimentos, lo que da lugar a un índice de masa corporal bajo, mientras que la bulimia se caracteriza por una ingesta de comida desmedida que va seguida de un sentimiento de culpabilidad y posterior induc- ción del vómito; el índice de masa corporal suele ser normal. Ambos trastornos se caracterizan por un miedo exagerado a ser obesos.La vigorexia es una alteración de la imagen corporal que induce a las personas que la padecen a pensar que tienen una apariencia dé-

Page 15: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

1-2-4

Campaña elaborada por Pantallas Amigas «Diez formas de violencia

de género digital».

Círculo de puntos de vista

Otros riesgos de Internet

Ciberviolencia de géneroLa violencia contra las mujeres también se ha trasladado a Inter- net; es lo que se ha denominado «ciberviolencia de género». Se ha constatado un aumento del número de comportamientos y comen- tarios machistas y sexistas de los adolescentes, posiblemente apro- vechando el supuesto anonimato que les confiere Internet. En otros casos, las parejas o exparejas de las víctimas utilizan los dispositivos electrónicos para controlar la situación en cada momento median- te la localización GPS, hacer continuas llamadas para controlar sus acciones, enviar mensajes con amenazas o insultos, publicar imá- genes privadas sin su consentimiento, etc. Ese tipo de acoso y de

U ·6

violación de la privacidad constituye un delito, por lo que es impor- tante guardar cualquier evidencia del acoso y denunciar.

Anorexia, bulimina y vigorexiaInternet ha supuesto también un peligro real para chicas y chicos que se obsesionan con su imagen. Tanto la televisión o Internet como la publicidad presentan mujeres y hombres con cuerpos«perfectos» que se convierten en el ideal al que muchos niños y niñas se quieren parecer.

Esto provoca trastornos en la alimentación que pueden llevar a la excesiva delgadez o, por el contrario, a un aumento de la masa muscular. En el primer caso estamos hablando de anorexia o bu- limia, que afecta principalmente a las chicas. Cuando la obsesión es por aumentar la masa muscular, hablamos de vigorexia y afec- ta en especial a los chicos. Hacer actividad física en extremo y preocuparse más por su cuerpo que por estar con las amistades suelen ser indicadores de este trastorno.

Por la Red han ido proliferando gran cantidad de páginas web en las que se enseñan trucos y recetas para tener un cuerpo «per- fecto», y recomiendan o comercializan «medicamentos» que pueden provocar graves daños para la salud y conducir hacia un

Comprende, piensa…

1 ¿Qué diferencias existen entre anorexia, bulimia y vigorexia?

2 ¿Qué crees que puede estar sintiendo una persona con al- guna de estas enfermedades?

3 ¿Qué significa la fra- se «No olvidemos que somos mucho más que una imagen»?

4 ¿Por qué crees que algunas personas se obsesionan por su cuerpo?

5 ¿En qué personas nos fijamos para ser como ellas?

problema real como la anorexia, la bulimia o la vigorexia. Estas webs, en muchos casos, proponen un nuevo «estilo de vida» al que puede resultar fácil habituarse. No debemos dejarnos enga- ñar, dado que tomar decisiones de este tipo puede poner en pe- ligro incluso nuestra propia vida. No olvidemos que somos mu- cho más que una imagen.

Como siempre, debemos prestar atención para que no nos en- gañen; y si conocemos a alguien víctima de esta situación, hemos de pedir ayuda y contarlo a nuestra familia.

6 Cuando al-guien dice que «debemos te- ner un pensamiento crítico ante las informaciones de Internet»,¿qué entiendes?

103

bil o floja, a pesar de estar musculosos. El ejercicio físico y los hábi- tos alimentarios se convierten en una obsesión.

2 Baja autoestima, inseguridad en uno mismo, tristeza, insatisfacción, depresión, etc.

3 La imagen va mucho más allá de tener una silueta ideal o un rostro per- fecto, nuestra imagen no tiene que ver con tendencias, modas y estilos. La imagen tiene que ver con nosotros, con nuestra esencia como personas, con nuestras actitudes, expresiones, formas de caminar, etc. Si nos senti- mos bien con nosotros mismos proyectaremos una imagen positiva.

4 Porque son influenciados por personas consideradas como estereo- tipos y cánones de belleza en la sociedad actual. Una de las causas específicas de esta insatisfacción con la imagen corporal se encuen- tra en la publicidad. A diario percibimos bombardeo publicitario de cuerpos perfectos que, con algunas excepciones, son inexistentes, dado que todos ellos pasan por programas de retoque de imáge- nes. Cuando nos comparamos con esta imagen social, es imposible

responder al modelo.

Page 16: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

La OMS alerta de que el 5 o el 6 por ciento de las enfermedades mentales que sufren los adolescentes son trastornos de la conducta alimentaria: se estima que el 25,1 % de los jóvenes percibe su ima- gen con sobrepeso u obesidad, y hasta el 12,2 % de las chicas pue- de estar dos días sin ingerir comida.

5 Personas famosas: actores y actrices, modelos (de publicidad de ropa, cosmética, coches, joyas...), deportistas, presentadores y pre- sentadoras de televisión, etc.

6 Que debemos contrastar con diferentes fuentes de información y cuestionar la veracidad de los contenidos que encontramos en Inter- net. Aprender a denunciar contenidos inapropiados forma parte de nuestra actividad como internautas. Podemos crear un buzón físico en el aula, en el que quede constancia de las reclamaciones, denun- cias y alertas encaminadas a mejorar la Red: escribir por ejemplo a YouTube informando de un vídeo que atente contra los derechos humanos; alertar a la comunidad educativa sobre páginas web espe- cialmente peligrosas para los niños, las niñas y los adolescentes; etc.

Page 17: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

TTecnoadicción

La sociedad tecnológica en la que vivimos y los dispositivos elec- trónicos a nuestro alcance, con los atractivos que presentan y la posibilidad que ofrecen de acceder a la información de forma in- mediata, nos llevan en ocasiones a utilizarlos de manera intensiva sin ser conscientes de ello.

En los últimos años, se dan cada vez más casos de jóvenes que viven obsesionados por el teléfono móvil, las videoconsolas, las redes sociales, etc. Son incapaces de controlar su uso, descuidando sus responsabilidades, sus relaciones sociales, así como el tiempo dedicado al ejercicio físico y al descanso,lo que pone en riesgo su salud.

El uso excesivo de estas tecnologías pue- de desembocar en un comportamiento adictivo, que se caracteriza por la depen- dencia o la necesidad compulsiva de utili- zarlas a todas horas.

En otras ocasiones, el mal uso de las re- des sociales puede atrapar a jóvenes o adolescentes, tanto por el tiempo excesi- vo que les dedican como por que se cons- truyen falsas identidades virtuales y vivenen un mundo que no es real. Cuando esto ocu-rre, puede desembocar en un problema serio de salud.

La televisiónEl televisor es un aparato tecnológico de nuestra sociedad. En muchos hogares se dispone de más de uno. Puede ser un dis- positivo muy útil, dado que nos permite ver películas con una temática interesante, series, noticiarios, reportajes de actualidad, programas deportivos, conciertos… Pero debemos controlar el tiempo que pasamos frente al televisor.

La adicción a la televisión nos limita al papel de espectador pasi- vo, sin permitirnos participar en lo que vemos; nos quita tiempo para hacer otras actividades esenciales; en muchos casos reduce y dificulta la comunicación familiar. Además, ciertos programas y anuncios publicitarios atentan contra valores constitucionales como el derecho a la intimidad y dignidad de las personas, a la veracidad, a la no discriminación, etc.

Comprende, piensa…

1 Estableced un debate en cla- se acerca de cuándo diríamos que una persona presenta un comportamiento adictivo a las tecnologías, justificando nues- tras intervenciones.

104

Sugerencias metodológicasDe acuerdo con la información que nos proporciona el Observatorio para la Infancia en Andalucía (https://bit.ly/2LOn.rwj), el término «tec- noadicción» hace referencia a un uso abusivo de las tecnologías de la información, como Internet, telefonía móvil, videojuegos, etc. que im- pide el desarrollo de otras actividades de la vida cotidiana. Los dos principales indicios que nos ayudan a detectar un comportamiento abusivo son:

• El incremento constante del tiempo que los niños y las niñas de- dican a utilizar algún aparato tecnológico para obtener satisfac- ción.

• El malestar e irritabilidad que experimentan ante la imposibilidad de utilizar estas tecnologías y que les lleva a usarlas de forma com- pulsiva para aliviar esa sensación.

De hecho, la tecnoadicción puede provocar: comportamientos com- pulsivos aunque no se obtenga satisfacción con ellos, un mal rendi-

miento escolar, problemas alimentarios, ansiedad, depresión, aisla- miento personal, falta de atención o de concentración, etc.

Podemos destacar y comentar con el alumnado los datos que apare- cen en la misma página bajo el título ¿Sabías que?

• Un 23,8 % de los menores de 10 a 16 años considera que ha reali- zado un uso abusivo de su smartphone. Esto se produce mayori- tariamente a los 15 y 16 años (31,8 %) y va disminuyendo con la edad (un 22,7 % entre los 13-14 años y un 13,5 % entre los 10-12 años)…

Page 18: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

4

Los videojuegosLos videojuegos son una de las principales fuen- tes de ocio para los más jóvenes. Aunque hay estudios que hablan de su importancia y los presentan como beneficiosos para el desarro-llo intelectual y el aprendizaje, un uso exce- sivo o incontrolado puede convertirse en un problema.

Los principales riesgos son:

• Dedicar más tiempo al juego del recomen- dado y desatender las obligaciones y tareas.

• Utilizar juegos con contenidos no aptos para su edad.

• Desarrollar conductas agresivas o violentas, o bien sufrir nerviosismo, alteración del sue- ño, fatiga ocular…

• Aislamiento.

El ordenadorEl ordenador se utiliza principalmente para crear o almacenar do-

Comprende, piensa…

U ·6

cumentos, fotografías, vídeos, etc. y para acceder a Internet. Un uso adecuado nos facilita tanto nuestro trabajo como el acceso y la gestión de la información de forma muy rápida. Sin embar- go, cuando pasamos del uso al abuso, se convierte en un proble- ma por aquellas otras actividades que dejamos de hacer. Si nos cuesta dejar de usar Internet o sentimos un gran malestar al no podernos conectar, debemos estar alerta, puede que nos este- mos «enganchando».

Los dispositivos móvilesLos smartphones y las tabletas digitales han tenido un enorme impacto en nuestra sociedad. Su uso está muy generalizado y cada vez a edades más tempranas. Para muchas personas se han convertido en herramientas indispensables, no solo para comu- nicarse con otras personas, sino por las aplicaciones que pueden instalar en ellos.

Un buen uso de los dispositivos móviles nos puede reportar gran- des ventajas por sus numerosas utilidades. Sin embargo, un uso inadecuado puede llegar a causarnos problemas relacionados con la adicción, como ignorar a las personas con las que estamos por atender al móvil, usar el móvil permanentemente o padecer miedo a estar sin el teléfono móvil (nomofobia).

2 Crea tus propias normas de uso de Internet y de las tecnolo- gías. Escríbelas en tu cuaderno y compártelas con tu familia.

Paso

Presentamos la exposición mural.

En nuestra clase, y también en otros espacios de nuestro colegio, pre- sentamos nuestra exposición mural. Cuando finalicemos, ¿de qué otras formas podemos difundir nuestro trabajo?

¡ Reto conseguido !

105

Actividades de ampliación

1 Consulta la guía para las familias de la Fundación MAPFRE sobre tec- noadicciones (https://bit.ly/2K2dqK4) y, después, realizad en equipos un análisis de los datos que ofrecen sobre Internet, telefonía móvil, videojuegos y televisión. Tratad de responder a las siguientes cues- tiones:

• ¿Crees que estos datos se corresponden con lo que ocurre a vues- tro alrededor?

• ¿Con qué datos no estáis de acuerdo? Razonad vuestra respuesta.

• ¿Hay algunos datos que os hayan sorprendido? ¿Cuáles y por qué?

2 En el capítulo 6 del cuaderno Tecnoadicciones: Guía para el profe- sorado, se podrán encontrar diversas actividades: https://bit.ly/2K6kyDb.

3 Si se desea ampliar este tema al ámbito familiar, recomendamos:

• Sobre menores y tecnoadicciones: http://goo.gl/oCW8Kj.

• Una investigación sobre conductas adictivas a Internet entre los adolescentes europeos. EU NET ADB Consortium: https://bit. ly/2Yw5I2Y

• Y para comentar con el alumnado, Sergio@SuAmigo: la aventura de un niño y su uso abusivo del ordenador y de Internet, en el si- guiente link: https://goo.gl/Xyx9R9.

Page 19: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar
Page 20: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

L GB OZona

Configuramosel blog para moderar los comentariosLa mayoría de los blogs permiten que cada entrada pueda ser co- mentada y que incluso se pueda indicar qué nos gusta o no nos gusta de lo que hemos leído. Cada vez que hagamos alguna de esas ac- ciones, debemos pensar en la persona que escribió esa entrada y en nosotros mismos. ¿Por qué crees que hacemos esta afirmación?

Como responsables del mantenimiento del blog, debéis configurarlo para que podáis leer y moderar los comentarios. Para ello:

1 Accede al menú de configuración mediante la ruta Mis sitios>Un blog de clase>Ajustes>Comentarios.

2 Señala la opción que obligue a registrarse a las per- sonas que quieran hacer un comentario.

3 También decidiremos si queremos leer los comen- tarios antes de que sean publicados. Para ello, he- mos de configurar que los comentarios se reciban por correo antes de su publicación.

• En clase debemos decidir qué criterios usamos para decidir si un comentario debe ser aprobado, enviado a la papelera o marcado como spam.

• Estas normas deben publicarse en algún lugar del blog, para que los posibles comentaristas las co- nozcan y sepan lo que está permitido y lo que no.

4 Asimismo, podemos elegir si queremos estar in- formados de quién sigue nuestro blog, si a alguna persona le ha gustado una determinada entrada y si alguien la ha compartido en otras redes sociales.

• Marcadas las opciones adecuadas, si alguien es- cribe algún comentario, recibiremos un correo electrónico. Si finalmente lo aprobamos, saldrá publicado en el blog.

5 Vamos a entrar en el blog de nuestra clase y es- cribir algún comentario en cualquier post tras su lectura. Así comprobaremos si hemos configurado adecuadamente nuestro blog como editores. Entra en «deja un comentario» o un texto similar.

106

Page 21: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

anayaeducacion.es

U · 6

1 Crea en tu cuaderno un diagrama similar y amplíalo con algunas normas básicas para el uso responsable de Internet.

Programas peligrosos

Dispones de una versión imprimible de esta página en el apartado «Organizo mi mente» del banco de recursos.

anayaeducacion.es

Normas básicas para el uso de Internet

Uso responsable de las

tecnologías

Colecciono palabras

Riesgosen el uso de

las tecnologías

El anonimato en Internet

(malware)

Ciberacoso

Sexting o sextorsión

Grooming

Ciberviolencia de género

Anorexia, bulimia y vigorexia

Tecnoadicción: TV, videojuegos, etc.

No olvides consultar losapartados «Para estudiar» y «Aprende jugando» en el banco de recursos.

2 He encontrado las siguientes palabras desordenadas sobre el tema.¿Podrías ordenarlas con algún criterio? Explica el criterio elegido.

TroyANos

.

GuSANos inforMÁTicos

Page 22: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

1 Elabora unas normas básicas para el uso de Internet.

2 En esta unidad hemos tratado acerca de los riesgos y problemas deriva- dos del uso inadecuado de las tecnologías. De un modo breve y sencillo trata de completar digitalmente o en tu cuaderno la tabla

Qué he aprendido

Riesgos ¿En qué consisten? Propuestas o soluciones para evitarlos

Suplantación de identidad

Ciberdelitos

Consiste en utilizar la identidad de otra perso- na, consiguiendo su usuario y contraseña para un uso indebido en Internet.

Es cometer delitos en la Red, como comprar con los datos de otra persona, acosar o chan- tajear, etc.

Ciberbullying Abandonar el contacto con estas personas,pedir ayuda y guardar las pruebas.

No realizar ni subir imágenes comprometi-

Sextingy Sextorsión

Grooming

Ciberviolencia de género

Comunidades proanorexia, probulimiao provigorexia

Tecnoadicciones: televisión

Tecnoadicciones: videojuegos

Tecnoadicciones: ordenador/Internet

Tecnoadicciones: móvily tabletas digitales

das a Internet o a las redes sociales. Si nos llega alguna de estas imágenes, no colabo- rar en su distribución.

Denunciar estos hechos ante las fuerzas de seguridad del Estado y guardar las pruebas.

Contarlo a nuestra familia y pedir ayuda a algún especialista.

Autocontrol en el tiempo de uso. Buscar satisfacción en otras actividades, como es- tar con amigos y amigas, jugar y divertirnos, disfrutar de la familia, etc.

108

Page 23: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Mis compañeros y compañeras han aprendido de mí…

1 Piensa en lo que has aprendido de tus compañeros y compañeras, y lo que han aprendido de ti, y resúmelo en una tabla como esta:

2 Dibuja la tela de araña en tu cuaderno, marca de 1 a 3 en qué nivel estás en cada aspecto y une los puntos al terminar.

Realizo

PORTFOLIO 6

Recuerda seleccionar el material de trabajo de esta unidad para tu portfolio.

anayaeducacion.es Dispones de una versión imprimible de esta página en el «Portfolio» del banco de recursos.

Participo 3

activamente2en clase1

Aplico lo aprendido

en la unidad

las actividades

3 Una vez que hemos terminado el libro, seguro que hemos llegado a reflexiones interesantes que han afectado o afectarán al uso que cada cual haga de las tecnologías.

anayaeducacion.es Descubre y comparte en familia.

109

Pido ayudasi no entiendo

algo

Page 24: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

Piezas clave

TICanayaeducacion.esEn el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar a sus alumnas y alumnos algunas de las normas por las que se rigen las actividades de convivencia en la Red, las denominadas «netiqueta». Por ejemplo:

– Piensa antes de realizar cualquier activi-

Repaso trimestral U ·5 y 6

1 «Si queremos crear una imagen personal positiva y responsable, debemos tener en cuenta que el mundo virtual es tan importante como el mundo físico o convencional».•Con la ayuda de este mapa visual, intenta considerar todos los factores

para razonar esta afirmación.

¿Por quées importante?

dad en Internet.

– Cuida tu privacidad y la de otras perso- nas.

– No insultes ni humilles a nadie.

Finalmente, dispone de una autoevaluación para que el alumnado tome conciencia so- bre su aprendizaje acerca del uso las TIC de forma correcta.

¿Cómo hacerlo?

¿Qué debemos hacer?

Identidad y reputación

digital

¿Qué creo?

¿Cuáles son las consecuencias?

¿A qué se debe?

2 Analiza las consecuencias y los resultados (C y R) que pueden tener sobre tu huella digital tus actos en las redes sociales. Algunos ejemplos: si mues- tras tus fotos haciendo deporte, si insultas, si compartes noticias por un mundo más limpio, si escribes con faltas de ortografía, etc.

C y RSi muestras tus fotos

haciendo deporte,si insultas,

A largo plazo¿Qué puede pasar?¿Qué consecuencias

producirÁ?¿Qué resultados

tendrÁ?

si compartes noticias… A corto plazo

¿Qué puede pasar?¿Qué consecuencias

producirÁ?

¿Qué resultados tendrÁ?

Para ti…

Para los DEMÁS…

Para ti… Para los DEMÁS…

110

Page 25: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar

3 ¿Consideras que te puede ser útil una Netiqueta? Argumenta tu respuesta considerando la importancia que para ti tienen la identidad, la reputación y la huella digital. Puedes ayudarte de las siguientes preguntas:•¿Qué es una Netiqueta? ¿Cómo es?•¿A qué se puede parecer una Netiqueta? ¿En qué se diferencia?•¿Por qué usar una Netiqueta?•¿Qué repercusiones tiene usar una Netiqueta?•¿A qué conclusiones llegas en cuanto a su uso?Utiliza esta «Rueda lógica» para presentarlo visualmente.

4 Hemos conocido palabras que pueden tener consecuencias muy nega- tivas en nuestras vidas. Estamos hablando de ciberbulliyng, sexting, sex- torsión, grooming, ciberviolencia de género, anorexia, bulimia, vigorexia y tecnoadicción. Ayúdate del siguiente cuadro para reflexionar sobre estas acciones. Posteriormente, comentadlo oralmente en clase.

Tema Antes pensaba… Ahora pienso… Causas

Ciberbulliyng

Sexting

Sextorsión

Grooming

Ciberviolencia de género

Anorexia

Bulimia

Vigorexia

Tecnoadicción

anayaeducacion.es Consulta la ficha«Usa las TIC de forma segura VI» en el banco de recursos.

111

2 CompararSe parece a un…

Es diferente de… en…

3Establecer relacionescausa-efecto

¿Por qué debemos usarla?

¿Qué repercusiones tiene?

Identificar¿Qué es? ¿Cómo es?

¿Para qué sirve?

Netiqueta1

Argumentar, valorar¿Qué conclusiones?

¿Qué valoramos?

4

Page 26: 6º EP SANTA ISABEL - 6º EP€¦ · Web viewTIC anayaeducacion.es En el banco de recursos dispone de la ficha titulada «Usa las TIC de forma correcta VI», con la que podrá indicar