Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e...

20
Unidad 6 Uso Responsable de las tecnologías

Transcript of Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e...

Page 1: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Unidad 6

Uso

Responsable

de

las tecnologías

Page 2: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Comenzamos

• ¿Qué entiende el alumnado por hacer un uso

adecuado y responsable de las nuevas tecno-

logías e Internet?

• ¿Qué peligros creen nuestros alumnos y alum-

nas que puede conllevar un uso no adecuado

e irresponsable de estas tecnologías?

• ¿Qué conocimientos previos tienen en rela-

ción al ciberacoso, el sexting y la sextorsión, el

grooming, la ciberviolencia de género, etc.

.

Uso responsable de las tecnologías

Lucía y Óscar estÁN deseando cumplir los 14 años para tener sus

propias cuentas de Instagram y YouTube; hasta ahora han usado las

cuentas de sus familiares y la cuenta creada para la clase del cole-

gio. A Óscar le encanta la fotografía y Lucía quiere ser una youtuber

famosa, pero estÁN un poco preocupados porque han oído hablar de

los peligros de las redes sociales, siempre las han usado tutelados

por una persona adulta y no saben a qué se enfrentan.

Page 3: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Internet aporta grandes

ventajas a la sociedad actual,

pero ¿sabemos cuáles son los riesgos

que entraña?

Para superar

el reto...

Para demostrar que lo he

superado... hago una exposición

investigo y aprendo

Normas básicas para el uso

de Internet

Principales riesgos del uso

de las TIC

Programas peligrosos

(malware)

Ciberacoso

Sexting y sextorsión

Grooming

Otros riesgos de Internet

Tecnoadicción

mural con los posibles riesgos de Internet

Planificamos la exposición

mural.

Comenzamos a preparar

la exposición mural

con los riesgos

que hemos aprendido.

Añadimos nuevos peligros

que nos pueden poner

en situación de riesgo.

Presentamos la exposición

mural.

111 •

Te proponemos

un reto

¿Te animas a investigar los riesgos

de Internet y a exponerlos

en el colegio?

Page 4: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Normas básicas para el uso de Internet

Las tecnologías están a nuestro alcance, pero para obtener todas

las ventajas que nos ofrecen sin que nos causen ningún perjuicio,

debemos establecer unas normas de buen uso. Entre estas nor-

mas podríamos considerar las siguientes:

• Al navegar por Internet, siempre que sea posible, debemos

acompañarnos de una persona adulta para que pueda indicar-

nos qué páginas son adecuadas y cuáles no, de acuerdo con

nuestra edad.

• Protege tus datos. No intercambies información personal. Si

quieres darte de alta en algún servicio, comprueba que tienes

la edad exigida, asegúrate de su utilidad y de que es un sitio

de confianza. Verifica las condiciones y los términos del servicio

publicados en su página. Ten cuidado con tu imagen, no te ex-

pongas. En caso de duda, pregunta a una persona adulta.

• Comparte tus usuarios y contraseñas solo con personas de

máxima confianza (familia directa o algún miembro del profe-

sorado). Es conveniente que ellos los conozcan por si surge al-

gún problema, pero nadie más. Otras personas podrían hacer

un uso indebido de esta información.

• A la hora de relacionarte por Internet, recuerda todo lo referen-

te a la «Netiqueta».

• Establece como página inicial de tu navegador un buscador de

confianza.

• Selecciona aquellas páginas que sean de especial interés edu-

cativo y formativo, y crea accesos rápidos a ellas a través de la

herramienta de Favoritos o de Marcadores del navegador. Así

Comprende, piensa…

1 Por grupos, vamos a crear

una tabla similar a la que mos-

tramos a continuación. Com-

pletaremos cada campo, acerca

del tiempo que cada compo-

nente del grupo dedica a las

TIC. Con el resto de la clase,

haremos una puesta en común

de los resultados y obtendre-

mos la media de dispositivos

y del tiempo destinado a es-

tas tecnologías. Recoge en

tu cuaderno los resultados y

analízalos.

Nombre Juan

Número de ahorrarás tiempo buscando por la Red.

• Descarga programas o aplicaciones solo desde sus páginas

web oficiales o desde las tiendas conocidas de aplicaciones

(Google Play, App Store…).

• Procura hacer un correcto mantenimiento y actualización de tus

dispositivos para que estén protegidos de software malicioso y

disponibles para un uso seguro.

• Sé razonable en el tiempo que dedicas a Internet. No descui-

des tus tareas y obligaciones. Establece unas horas y unos tiem-

pos para conectarte a la Red, empleando una iluminación y una

postura adecuadas, como cuando desempeñas otras tareas.

• Si observas que una persona cercana a ti, por ignorancia o por

inconsciencia, incumple alguna de estas normas, adviértele del

error que está cometiendo.

dispositivos para conectarnos a Internet en casa

Horas dedicadas a videojuegos

Horas para ver televisión

Horas destinadas a navegar por Internet, redes sociales, etc.

Ordenadores: 2 Smartphones: 3 Tableta digital: 2 Videoconsola: 1

1

2

2

96

Page 5: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

a

a ns p es

Folio giratorio en grupos

Pas

o

Internet seguro Debemos fomentar, tanto en el aula como en

casa, un ambiente de confianza y comunica-

ción donde poder expresar aquellas dudas o

problemas que van surgiendo durante nuestra

interacción con la Red: ¿Debo subir determina-

da foto? ¿Qué opinión doy sobre esa foto que

ha subido mi amiga? ¿Acepto la solicitud de

amistad de una persona que me lo solicita? Va-

rios de mis amigos y amigas se están insultan-

do en la Red, poniendo comentarios ofensivos.

¿He de intervenir?

Ante de decidir sobre estas cuestiones, conviene escuchar los

razonamientos de las personas adultas de confianza.

Puede suceder que las personas adultas que nos rodean, en

muchos casos, tengan más dificultad que nosotros en el uso de

algunas tecnologías o sus aplicaciones. Si les explicamos su uti-

lización y manejo, así como la finalidad para la que están dise-

Sabías que…

e

o

m

-

r o -

-

-

U ·6

ñadas, entenderán mejor por qué y para qué empleamos estas

tecnologías, qué ventajas tienen o qué informaciones nos pro-

porcionan.

Compartir con nuestros familiares lo que hacemos ayudará a

que muestren más confianza cuando estamos realizando ta-

reas y trabajos de clase o en los momentos que dedicamos al

ocio.

Comprende, piensa…

2 El Día Internacional de Internet Segura o Safer Internet Day (SID)

se celebra desde 2003 en el mes de febrero en más de setenta

países. Este evento está dirigido sobre todo a niños, niñas y

adolescentes de todo el mundo.

a) ¿Por qué piensas que es necesario celebrar un Día Interna-

cional de Internet Segura? Justifica la respuesta. ¿Conoces

otros días en los que se celebran eventos similares? ¿Por qué

se celebran?

b) El lema del año 2018 fue «Crea, conecta y com- parte respeto:

una Internet mejor comienza contigo». En pe- queños grupos

debatid el lema, y haced vuestras propias propuestas para

conseguirlo. Posteriormente, haremos una puesta en común.

pleta sobre riesgos en la Web.

Planificamos la exposición

mural.

A lo largo de esta unidad iremos

conociendo los riesgos que conlle-

va el uso inadecuado de Internet.

Ahora toca decidir qué elementos

habrá en la exposición mural para

c) Busca en Internet el lema de este año y, con la misma técnica

anterior, comentadlo en clase.

poder empezar a buscar recursos

que nos puedan ayudar.

97

c e xis

1

m co y u m ón ci or nf i e os sej on c os en bu s rá tra on nc e as ell n E s. ore n

e m los e d rte pa r p et rn te In de e bl y o ur eg s so n u u n v ue m

o pr ue q es 4k. is o om bs n w te E

Page 6: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Relacionar, ampliar, preguntar

Principales riesgos del uso de las TIC

Las tecnologías de la información y la comunicación actuales

(TIC) nos ofrecen numerosas ventajas, pero pueden convertirse

en instrumentos peligrosos cuando se usan de un modo inade-

cuado o por personas cuyas intenciones no son positivas.

Los riesgos a los que se enfrentan los usuarios incautos se pue-

den clasificar en dos tipos:

• Aquellos que surgen a partir de nuestra actividad en la Red:

– Virus informáticos.

– Ataques a la privacidad.

– Suplantación de identidad.

– Ciberbullying.

– Ciberviolencia de género.

– Comunidades proanorexia, probulimia y provigorexia.

– Grooming.

– Sexting y sextorsión.

• Los que se producen por un uso inadecuado o excesivo de

los productos tecnológicos (ordenador, televisión, videojue-

gos, tabletas digitales, móviles…). En cuyo caso hablaríamos

de tecnoadicciones.

El anonimato en Internet Es importante saber que cada ordenador y cada dispositivo con

el que nos conectamos a Internet tiene una dirección exclusiva

que lo distingue de cualquier otro ordenador en el mundo. Esta

dirección se llama dirección IP y tiene una función parecida a la

de las matrículas de los coches.

Gracias a esto, las autoridades pueden descubrir desde dónde

se han cometido delitos a través de Internet, o bien detectar a

aquellas personas que pueden ser causantes de algún problema

en la Red.

Debemos tener en cuenta, por tanto, que no hay actos «anóni-

mos» en Internet, aunque se piense que desde la intimidad del

ordenador de casa nadie se enterará si hacemos algo que no de-

bemos.

Siempre tenemos que procurar que nuestro comportamiento y

la información que intercambiemos a través de la Red sean ade-

cuados, por respeto a todos los usuarios, en especial a quienes

utilizan Internet de manera responsable.

Personajes relevantes:

Hedy Lamarr (1914-2000)

La tecnología que permitió

la transmisión de señales

secretas a través de la radio

fue inventada por la ingenie-

ra de telecomunicaciones y

gran actriz Hedy Lamarr.

Durante la Segunda Guerra

Mundial se dio cuenta de

que las señales que guiaban

por radio los torpedos de la

Armada de EE.UU. eran muy

fáciles de interferir, lo que

provocaba que se desviaran

de su rumbo inicial. Junto al

compositor George Antheil,

ideó una tecnología que hizo

posible la transmisión de se-

ñales secretas sin que pu-

diesen ser interferidas. Esta

tecnología fue la base que

dio lugar al desarrollo de

dispositivos como los GPS,

el Bluetooth, los teléfonos

inalámbricos, las redes wifi o

los teléfonos móviles.

Comprende, piensa…

1 ¿Qué utilidad tiene la dirección

IP de cada ordenador? ¿Sabías

que existía?

2 ¿Qué venta-

jas y qué inconvenientes le en-

cuentras? Razona tu respuesta.

98

(Principales usos de las TIC)

Principales riesgos del uso de las TIC

El anonimato, al contrario de lo que pueden pensar algunas personas,

no existe en Internet. Por ello, nuestro comportamiento y la información

que intercambiemos en la Red deben ser adecuados y responsables.

Para que nuestro ordenador pueda acceder a Internet, es necesario

que se identifique de alguna manera, de tal modo que podamos reci-

bir la información solicitada correctamente. Por ese motivo, cada or-

denador que accede a la Red lo hace identificándose con un número

único e irrepetible. Ese número es lo que denominamos una dirección

IP (Internet Protocol). Por esta etiqueta numérica que nos identifica, se

conoce en todo momento el intercambio de información que hemos

tenido en la Red, los lugares visitados, etc.

Consideramos muy importante que el alumnado conozca los modos

de control que tiene nuestro acceso a Internet y que reflexione crítica-

mente acerca de las ventajas y los inconvenientes que puede tener

esto.

1 Todas las páginas web que visitamos, cualquier ordenador, smart-

phone, tableta e, incluso, los routers con los que nos conectamos

a Internet tienen una dirección IP pública que ha sido asignada por

la empresa que nos da servicio de conexión a Internet. Se trata, por

lo tanto, de una especie de «matrícula» para identificarnos cuando

estamos conectados; es la manera que tiene Internet de saber quién

es quién. Nadie puede navegar por la Red sin una IP, y ninguna pá-

gina web puede estar online si no tiene una IP asociada.

2 Ventaja: a través de la dirección IP, las autoridades son capaces de

resolver delitos localizando a los delincuentes.

Inconveniente: no existe el anonimato; nuestro paso por Internet queda

registrado existiendo un rastro de todos nuestros movimientos en la Red.

Page 7: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Programas peligrosos (malware)

U ·6

Software malicioso Los virus informáticos son pequeños programas que se instalan

en nuestros dispositivos, normalmente ocultos junto a otro soft-

ware, y que una vez dentro pueden alterar su funcionamiento,

provocar errores, hacer que perdamos información, impedir que

nos conectemos a Internet, obtener información personal, etc.

Hay diferentes tipos de virus y malware (software malicioso): gu-

sanos, troyanos, spyware, keyloggers, botnet, etc. Cada uno de

ellos tiene una finalidad distinta y debemos conocerlos para pre-

venir sus efectos.

En concreto, si tenemos alojado en nuestros equipos software

malicioso que permita obtener información privada y ponerla a

disposición de otras personas, nuestra seguridad puede verse

en peligro: el software espía puede buscar y extraer imágenes

comprometidas, nombres de usuario y contraseñas, datos per-

sonales, números de tarjetas de crédito… Con esta información

«ciberdelincuentes» pueden suplantar nuestra identidad, realizar

compras a través de Internet, incluso cometer acciones delictivas

utilizando nuestros datos.

Por ello, debemos tener precaución con nuestros usuarios y con-

traseñas. Cuando naveguemos por Internet, los distintos navega-

dores (Chrome, Firefox…) nos preguntarán si queremos guardar

nuestras contraseñas de acceso a los distintos servicios. Si acep-

tamos, corremos el riesgo de que otras personas puedan conec-

tarse desde ese mismo equipo, utilizando nuestras claves o pu-

blicando en nuestro nombre, con el riesgo que esto conlleva.

Cómo protegernos Un buen mantenimiento y actualización de nuestros ordenadores

y dispositivos móviles nos permitirá obtener de ellos un mejor

rendimiento y nos evitará problemas derivados de la infección de

los equipos.

Casi todos los programas antivirus nos ofrecen protección contra

la mayoría de estas amenazas.

Debemos evitar todo aquello que pueda introducirlos o propa-

garlos. Por ejemplo, hay que tener especial cuidado con:

• Las páginas que visitamos y lo que descargamos de ellas.

• Los archivos que recibimos a través del correo y otros medios.

• Los dispositivos de memoria que conectamos a nuestro equipo

(pendrive, tarjetas...) y archivos que copiamos de ellos.

Comprende, piensa…

1 Busca en Internet y anota en tu

cuaderno la finalidad de cada

uno de los distintos tipos de

software malicioso que hemos

mencionado: gusanos, troya-

nos, spyware, key-loggers y

botnet.

2 ¿Conoces algún otro? Encuen-

tra información y compártela

con los demás.

99

• Troyanos: son programas o herramientas que parecen inofensivos,

que nos dan alguna funcionalidad, pero detrás se puede esconder

software malicioso. Incluyen una gran variedad de programas que

efectúan acciones sin que el usuario se dé cuenta y sin su consenti-

miento, como recolectar datos que envían a quienes lo han propa-

gado, destruir o alterar datos, causar desperfectos en el funciona-

miento del ordenador o usar los recursos del ordenador para fines

no lícitos, como hacer envíos masivos de correo.

• Spyware: el spy software, o software espía, recorre nuestro equipo

en busca de contraseñas u otro tipo de información valiosa.

Algunos de ellos son capaces de actualizarse como si se tratara de

un software normal y pueden enviar la información recabada a su

creador.

• Keyloggers: son programas que recogen todas las pulsaciones del

teclado, las guardan y periódicamente mandan esa información al

creador. Incluso hay keyloggers que pueden capturar imágenes de

pantalla y tomar vídeos. No representan una amenaza para el siste-

ma ni para el ordenador, pero sí pueden serlo para el usuario, ya

que pueden usarse para interceptar contraseñas u otra información

confidencial que hayamos introducido a través del teclado. Como

resultado, los ciberdelincuentes pueden obtener: códigos PIN y

números de cuentas de sistemas de pagos en línea, direcciones y

contraseñas de correo electrónico, etc.

• Botnets: los ciberdelincuentes utilizan virus troyanos especiales

para abrir una brecha en la seguridad de los ordenadores de

varios usuarios, controlar cada ordenador y organizar los equi-

pos infectados en una red de bots que ellos pueden gestionar

remotamente.

Otros tipos de software malicioso son: Spam, Rogue, Phishing y

Backdoors.

Page 8: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Ciberacoso

El bullying o acoso entre escolares es el maltrato físico o psicoló-

gico intencional y continuado que recibe un niño, una niña o un

adolescente. Las personas que acosan buscan sacar provecho de

los acosados o simplemente satisfacer su deseo de ofenderlos,

intimidarlos, agredirlos, insultarlos y humillarlos.

Cuando el acoso se realiza a través de las TIC (redes sociales,

aplicaciones de mensajería o Internet), se denomina ciberacoso

o ciberbullying.

Si reenviamos o difundimos contenidos relacionados con este

tipo de situaciones (peleas, humillaciones…), estaremos colabo-

rando con las personas acosadoras y podemos tener problemas

por ello. Además, estaremos violando uno de los valores funda-

mentales de la vida en sociedad: el respeto a los demás.

Comprende, piensa…

1 Piensa por un momento que

a un grupo de compañeros y

compañeras os llegan imáge-

nes y comentarios humillantes

sobre alguien de vuestra clase.

¿Qué podríais hacer para que

el autor o la autora de esos

mensajes e imágenes dejase

de intimidar y humillar a esa

persona?

Ejemplos de ciberbullying Posibles soluciones

• Subir a Internet datos, fotografías o imáge-

nes, información o grabaciones de carácter

personal, comprometidas o trucadas.

• Suplantar la identidad de otra persona en

foros o redes sociales para perjudicarla.

• Distribuir el correo electrónico de otra per-

sona o darle de alta en páginas web poco

recomendadas.

• Propagar cotilleos o falsos rumores de ca-

rácter cruel o que pretenden dañar la repu-

tación de la persona.

• Enviar mensajes amenazantes u ofensivos a

través de email y otros sistemas de mensa-

jería.

• No hagas en la Red lo que no te gustaría

que te hicieran.

• No contestes a las provocaciones, ignóra-

las. Acuérdate de que lo que ponemos en

la Red va dejando huella. Mejor no poner

nada, que arrepentirnos cuando sea dema-

siado tarde.

• Cuida tu privacidad. No facilites datos inne-

cesarios por la Red. Vela igualmente por la

privacidad de los demás y no publiques in-

formación o imágenes sin su aprobación.

• En caso de que observes que se está pro-

duciendo una agresión contra alguien, ad-

vierte a los infractores o las infractoras so-

bre el abuso que están cometiendo.

• Si te molestan en la Red, abandona la cone-

xión y pide ayuda. Denuncia a las personas

o perfiles que están llevando a cabo el aco-

so. Si hay amenazas graves, pide ayuda con

urgencia.

• Si te acosan, guarda las pruebas. Las fuer-

zas y cuerpos de seguridad del Estado tie-

nen equipos especializados en perseguir el

ciberacoso.

100

Con el auge de las nuevas tecnologías y de Internet, las formas de

acoso entre menores han evolucionado hacia formas más sofisticadas.

El ciberacoso (ciberbullying), o acoso mediante el uso de tecnolo-

gía digital, es preocupante en la sociedad actual, ya que, de media,

uno de cada cinco niños con edades comprendidas entre los 10 y los

16 años es víctima de este tipo de ataques cibernéticos.

Otro fenómeno que ha irrumpido en escena ha sido el sexting. Surge

como consecuencia del envío de imágenes (fotografías o vídeos) car-

gadas de erotismo por medio del móvil. Es un fenómeno alarmante,

dado que casi un 10 % de los jóvenes de entre 10 y 16 años las han re-

cibido alguna vez. Un agravante del sexting es la sextorsión, mediante

la cual se chantajea a una persona por medio de una imagen de sí

misma no adecuada, que ha compartido a través de webcam, correo

electrónico, mensajería instantánea, teléfonos u otros dispositivos mó-

viles, etc.

Advertir a quien abusa de que está cometiendo un delito, avisar a

la víctima para que tome medidas; eliminar las imágenes y tratar de

convencer a mis compañeros y compañeras para que hagan lo

mismo; pedir ayuda a una persona adulta de referencia, etc.

Diez consejos básicos contra el ciberbullying

1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y

piensa en otra cosa.

2. Compórtate con educación en la Red. Usa la Netiqueta.

3. Abandona la conexión, si te molestan, y pide ayuda.

4. No facilites datos personales. Te sentirás más protegido/a.

5. No hagas en la Red lo que no harías a la cara.

6. Si te acosan, guarda las pruebas.

Page 9: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

2

Sexting y sextorsión

U ·6

Sexting «Sexting» es la distribución no consentida de imágenes o vídeos

de contenido sexual, mediante dispositivos tecnológicos.

En muchos casos, este material ha sido creado de forma volunta-

ria por la persona que aparece en él con la intención de divertirse

o para impresionar a alguien. El problema es que estas imáge-

nes, enviadas de forma voluntaria o distribuidas de manera invo-

luntaria (robo del móvil, copia del archivo, virus, etc.), terminan

difundiéndose sin control, convirtiendo en víctima a la persona

fotografiada. Muchas veces, el intento de llamar la atención de la

persona que te gusta o de buscar notoriedad puede derivar en

un problema grave.

El «sexting» puede terminar en ocasiones en un riesgo mayor: la

«sextorsión».

Sextorsión «Sextorsión» es cuando alguien, en posesión de imágenes com-

prometidas de otra persona, le hace algún tipo de chantaje bajo

la amenaza de distribuir dichas imágenes por las redes sociales

e Internet. El agresor a veces persigue una compensación eco-

nómica, forzar a la víctima a realizar determinados actos en con-

tra de su voluntad, o bien conseguir más imágenes de contenido

comprometido.

Qué hacer en estas situaciones y cómo evitarlas

• No subas imágenes comprometidas a Internet o a las redes

sociales. Recuerda que cualquier fotografía que salga de tu

control, enviándosela a alguien, puede terminar en manos de

cualquier persona. Ten especial cuidado con las fotos que sa-

cas con tu imagen o la de otras personas.

• Revisa de vez en cuando qué material con tu imagen hay en In-

ternet y ten cuidado con tu webcam, ya que puede ser activada

de manera remota usando software malicioso.

• Recuerda que si te haces o pides que te hagan fotografías com-

prometidas, corres el riesgo de que alguien las utilice con mala

intención.

• Si llega a tus manos algún contenido inadecuado de otra per-

sona, no contribuyas a su difusión y advierte a las personas que

te lo han remitido sobre los problemas que pueden conllevar

este tipo de actuaciones.

Fotograma de «Un vídeo muy espe-

cial» publicado en la página «Tú deci-

des en Internet». www.tudecidesenin-

ternet.es/agpd1/index.php/videos/

tu-controlas-en-internet

¡Importante!

gu

o

ún

autoridades.

Paso

Comenzamos a preparar

la exposición mural incorporando

los riesgos de Internet que hemos

aprendido.

Los incorporamos a la exposición

mural definiéndolos y proponiendo

soluciones para prevenirlos.

101

7. Si te molestan al usar un servicio online, pide ayuda al gestor.

8. No pienses que estás del todo seguro al otro lado de la pantalla.

9. Advierte a quien abusa de que está cometiendo un delito.

10. Pide ayuda con urgencia si hay amenazas graves.

Recomendaciones para niños, niñas y adolescentes sobre el sexting

(INCIBE)

El mensaje principal: «Cuando envías una información, pierdes el

control sobre ella y su destino. Piensa antes de publicar».

Por tanto, recuerda:

• Piénsatelo antes de enviar.

• La imagen es un dato personal cuyo uso está protegido por la ley.

• Recibir o tomar una imagen de alguien no te da derecho a difundirla.

• No participes con tu acción, tu risa o tu omisión.

• Visita el decálogo para alguien que esté siendo víctima de sextor-

sión en http://goo.gl/XhUvaS.

Recursos bibliográficos

• Ciberbullying. Guía de recursos para centros educativos. Defensor

del Menor en la Comunidad de Madrid: http://goo.gl/NwtDkG.

• Protocolo de actuación escolar ante el ciberbullying. Equipo

Multidisciplinar de Investigación sobre el ciberbullying (EMICI).

Gobierno Vasco: http://goo.gl/xNufPi.

• Guía de actuación contra el ciberacoso del Injuve:

https://bit.ly/2MpyfAQ.

• Ciberbullying. Guía para profesores, en el siguiente link:

https://bit.ly/2Mpazwj.

• Guía sobre adolescencia y sexting: qué es y cómo prevenirlo, en:

https://bit.ly/315yDsh.

ya n a p o ua yu pi rsi ex os e

las a lo cia n de y as eb ru p las as d to

ila op ec , r lia mi fa tu n c lo bla á . H ás m a va o ue q ar es ant nt c

da a de , ón to o o ac d

ón ci ua sit na al n s e ra nt ue nc e te Si

Page 10: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

e sc

e jóv s, ña ni y s

ol ic ps s no or ast tr ar

n co e

3

Grooming

Podemos definir el «grooming» (‘engatusar’) como el acerca-

miento, por parte de una persona adulta a otra menor de edad,

mediante dispositivos electrónicos, con el objetivo de ganarse su

amistad o su confianza y así poder abusar de él o de ella.

Se suele iniciar mediante la toma de contacto con niños, niñas,

adolescentes o jóvenes a través de diferentes servicios, como

pueden ser la mensajería instantánea, los chats o las redes so-

ciales. Con frecuencia, la persona adulta fingirá ser alguien de

edad similar, utilizará fotos personales falsas, dirá tener gustos

parecidos, etc. Establecerá así una supuesta amistad en la que,

normalmente, a través de conversaciones personales e íntimas

irá solicitando y obteniendo información personal, preferencias,

costumbres, etc. Una vez ganada su confianza, la persona adulta

intentará que el menor o la menor le envíe fotografías o que en-

cienda la webcam para obtener vídeos o imágenes comprome-

tidas. Con la información en su poder, la persona adulta podrá

amenazar con difundir las imágenes y los vídeos (si no accede

a sus pretensiones) a través de las plataformas de intercambio

y de redes sociales, o con enviarlas a sus contactos personales.

Asustados por las amenazas de la persona adulta, el menor o la

menor pueden acabar accediendo a sus exigencias.

Qué hacer para prevenirlo

• Vigila las imágenes que subes a Internet o que facilitas me-

diante chat o mensajería a otros amigos o amigas. Así evitarás

que caigan en manos de personas que puedan utilizarlas de un

modo inadecuado.

• No facilites datos, ni cuentas de correo, teléfono, etc., a quien

no conoces. Revisa las condiciones de privacidad de tus cuen-

tas en las diferentes plataformas. Tu perfil personal no debe es-

tar abierto. Acepta solo como amistades virtuales a tus amigos

o amigas reales.

• En caso de recibir algún tipo de chantaje, no accedas nunca a

proporcionar más material o información a la persona que te acosa ni negocies con ella.

• Revisa tus dispositivos, actualízalos y busca posibles virus, para

evitar que alguien pueda acceder desde fuera a tu información

personal. Es importante también cambiar las contraseñas, tanto

en los equipos que manejamos como en Internet. Desconecta

o tapa la webcam o cámara frontal de tu dispositivo cuando no

lo uses para evitar problemas.

¡Importante!

-

nu

ori

d -

ev ó

o -

e n

Paso

Añadimos nuevos peligros

que nos pueden poner

en situación de riesgo.

Hemos aprendido nuevas amenazas

que debemos evitar. ¿Las incorpo-

ramos a nuestra exposición mural?

102

El tema del grooming en Internet, podemos comentar el decálogo

para combatirlo de Jorge Flores Fer- nández, fundador de

pantallasamigas.net:

https://www.pantallasamigas.net/decalogo-para-combatir-el-groo-

ming-en-internet/

Recomendamos los siguientes recursos relacionados con este tema:

• Guía legal sobre ciberbulying y grooming: https://www.is4k.es/sites/

default/files/contenidos/herramientas/guia_legal_ciberbullying_

grooming.pdf.

• Guía S.O.S. contra el grooming. Padres y educadores (INCIBE), en el

link: http://goo.gl/imMVxS.

• Grooming y ciberacoso sexual a niños, niñas y adolescentes, y su

prevención: https://goo.gl/zqfPVu y https://goo.gl/4KtNI5.

En el siguiente epígrafe es importante hacer ver que lo que ocurre

en el mundo real se está trasladando al mundo de las tecnologías

e Internet. Así, la violencia de género ya no se queda solo en casa,

sino que está alcanzando otras dimensiones, y ahora son posibles el

control y el seguimiento de las mujeres, desde la adolescencia, en

cualquier momento o situación.

Comprende, piensa... 1 Los tres son trastornos de la conducta (alimentaria en el caso de la

anorexia y la bulimia, y de hábitos relacionados con el ejercicio físico

en el caso de la vigorexia) producidos por una percepción distorsio-

nada del propio cuerpo.

En la anorexia se produce una reducción excesiva de la cantidad de

alimentos, lo que da lugar a un índice de masa corporal bajo, mientras

que la bulimia se caracteriza por una ingesta de comida desmedida

que va seguida de un sentimiento de culpabilidad y posterior induc-

ción del vómito; el índice de masa corporal suele ser normal. Ambos

trastornos se caracterizan por un miedo exagerado a ser obesos.

La vigorexia es una alteración de la imagen corporal que induce a

las personas que la padecen a pensar que tienen una apariencia dé-

an dr tu o d ie oci c o , te e so a g

s. te ol ad y es n

ñ ni ra pa s vo ati eg n

uy m s co gi ll

e pu es n cio ua sit e d po ti ste E

s. de da ut a las e nt s a ho ec h los a nci e y d s nte a

to cu es a s p e nt m on en nl po po ti es d co ún

al e d ma ti víc s sea e u e q d o cas n E

Page 11: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

1-2-4

Campaña elaborada por Pantallas Amigas «Diez formas de violencia

de género digital».

Círculo de puntos de vista

Otros riesgos de Internet

Ciberviolencia de género La violencia contra las mujeres también se ha trasladado a Inter-

net; es lo que se ha denominado «ciberviolencia de género». Se ha

constatado un aumento del número de comportamientos y comen-

tarios machistas y sexistas de los adolescentes, posiblemente apro-

vechando el supuesto anonimato que les confiere Internet. En otros

casos, las parejas o exparejas de las víctimas utilizan los dispositivos

electrónicos para controlar la situación en cada momento median-

te la localización GPS, hacer continuas llamadas para controlar sus

acciones, enviar mensajes con amenazas o insultos, publicar imá-

genes privadas sin su consentimiento, etc. Ese tipo de acoso y de

U ·6

violación de la privacidad constituye un delito, por lo que es impor-

tante guardar cualquier evidencia del acoso y denunciar.

Anorexia, bulimina y vigorexia

Internet ha supuesto también un peligro real para chicas y chicos

que se obsesionan con su imagen. Tanto la televisión o Internet

como la publicidad presentan mujeres y hombres con cuerpos

«perfectos» que se convierten en el ideal al que muchos niños y

niñas se quieren parecer.

Esto provoca trastornos en la alimentación que pueden llevar a la

excesiva delgadez o, por el contrario, a un aumento de la masa

muscular. En el primer caso estamos hablando de anorexia o bu-

limia, que afecta principalmente a las chicas. Cuando la obsesión

es por aumentar la masa muscular, hablamos de vigorexia y afec-

ta en especial a los chicos. Hacer actividad física en extremo y

preocuparse más por su cuerpo que por estar con las amistades

suelen ser indicadores de este trastorno.

Por la Red han ido proliferando gran cantidad de páginas web en

las que se enseñan trucos y recetas para tener un cuerpo «per-

fecto», y recomiendan o comercializan «medicamentos» que

pueden provocar graves daños para la salud y conducir hacia un

Comprende, piensa…

1 ¿Qué diferencias existen entre

anorexia, bulimia y vigorexia?

2 ¿Qué crees que puede estar

sintiendo una persona con al-

guna de estas enfermedades?

3 ¿Qué significa la fra-

se «No olvidemos que somos

mucho más que una imagen»?

4 ¿Por qué crees que algunas

personas se obsesionan por su

cuerpo?

5 ¿En qué personas nos fijamos

para ser como ellas?

problema real como la anorexia, la bulimia o la vigorexia. Estas

webs, en muchos casos, proponen un nuevo «estilo de vida» al

que puede resultar fácil habituarse. No debemos dejarnos enga-

ñar, dado que tomar decisiones de este tipo puede poner en pe-

ligro incluso nuestra propia vida. No olvidemos que somos mu-

cho más que una imagen.

Como siempre, debemos prestar atención para que no nos en-

gañen; y si conocemos a alguien víctima de esta situación, hemos

de pedir ayuda y contarlo a nuestra familia.

6 Cuando al-

guien dice que «debemos te-

ner un pensamiento crítico ante

las informaciones de Internet»,

¿qué entiendes?

103

bil o floja, a pesar de estar musculosos. El ejercicio físico y los hábi-

tos alimentarios se convierten en una obsesión.

2 Baja autoestima, inseguridad en uno mismo, tristeza, insatisfacción,

depresión, etc.

3 La imagen va mucho más allá de tener una silueta ideal o un rostro per-

fecto, nuestra imagen no tiene que ver con tendencias, modas y estilos. La

imagen tiene que ver con nosotros, con nuestra esencia como personas,

con nuestras actitudes, expresiones, formas de caminar, etc. Si nos senti-

mos bien con nosotros mismos proyectaremos una imagen positiva.

4 Porque son influenciados por personas consideradas como estereo-

tipos y cánones de belleza en la sociedad actual. Una de las causas

específicas de esta insatisfacción con la imagen corporal se encuen-

tra en la publicidad. A diario percibimos bombardeo publicitario de

cuerpos perfectos que, con algunas excepciones, son inexistentes,

dado que todos ellos pasan por programas de retoque de imáge-

nes. Cuando nos comparamos con esta imagen social, es imposible

responder al modelo.

La OMS alerta de que el 5 o el 6 por ciento de las enfermedades

mentales que sufren los adolescentes son trastornos de la conducta

alimentaria: se estima que el 25,1 % de los jóvenes percibe su ima-

gen con sobrepeso u obesidad, y hasta el 12,2 % de las chicas pue-

de estar dos días sin ingerir comida.

5 Personas famosas: actores y actrices, modelos (de publicidad de

ropa, cosmética, coches, joyas...), deportistas, presentadores y pre-

sentadoras de televisión, etc.

6 Que debemos contrastar con diferentes fuentes de información y

cuestionar la veracidad de los contenidos que encontramos en Inter-

net. Aprender a denunciar contenidos inapropiados forma parte de

nuestra actividad como internautas. Podemos crear un buzón físico

en el aula, en el que quede constancia de las reclamaciones, denun-

cias y alertas encaminadas a mejorar la Red: escribir por ejemplo a

YouTube informando de un vídeo que atente contra los derechos

humanos; alertar a la comunidad educativa sobre páginas web espe-

cialmente peligrosas para los niños, las niñas y los adolescentes; etc.

Page 12: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

T

Tecnoadicción

La sociedad tecnológica en la que vivimos y los dispositivos elec-

trónicos a nuestro alcance, con los atractivos que presentan y la

posibilidad que ofrecen de acceder a la información de forma in-

mediata, nos llevan en ocasiones a utilizarlos de manera intensiva

sin ser conscientes de ello.

En los últimos años, se dan cada vez más

casos de jóvenes que viven obsesionados

por el teléfono móvil, las videoconsolas, las

redes sociales, etc. Son incapaces de controlar

su uso, descuidando sus responsabilidades,

sus relaciones sociales, así como el tiempo

dedicado al ejercicio físico y al descanso,

lo que pone en riesgo su salud.

El uso excesivo de estas tecnologías pue-

de desembocar en un comportamiento

adictivo, que se caracteriza por la depen-

dencia o la necesidad compulsiva de utili-

zarlas a todas horas.

En otras ocasiones, el mal uso de las re-

des sociales puede atrapar a jóvenes o

adolescentes, tanto por el tiempo excesi-

vo que les dedican como por que se cons-

truyen falsas identidades virtuales y viven

en un mundo que no es real. Cuando esto ocu-

rre, puede desembocar en un problema serio de salud.

La televisión

El televisor es un aparato tecnológico de nuestra sociedad. En

muchos hogares se dispone de más de uno. Puede ser un dis-

positivo muy útil, dado que nos permite ver películas con una

temática interesante, series, noticiarios, reportajes de actualidad,

programas deportivos, conciertos… Pero debemos controlar el

tiempo que pasamos frente al televisor.

La adicción a la televisión nos limita al papel de espectador pasi-

vo, sin permitirnos participar en lo que vemos; nos quita tiempo

para hacer otras actividades esenciales; en muchos casos reduce

y dificulta la comunicación familiar. Además, ciertos programas

y anuncios publicitarios atentan contra valores constitucionales

como el derecho a la intimidad y dignidad de las personas, a la

veracidad, a la no discriminación, etc.

Comprende, piensa…

1 Estableced un debate en cla-

se acerca de cuándo diríamos

que una persona presenta un

comportamiento adictivo a las

tecnologías, justificando nues-

tras intervenciones.

104

Sugerencias metodológicas

De acuerdo con la información que nos proporciona el Observatorio

para la Infancia en Andalucía (https://bit.ly/2LOn.rwj), el término «tec-

noadicción» hace referencia a un uso abusivo de las tecnologías de la

información, como Internet, telefonía móvil, videojuegos, etc. que im-

pide el desarrollo de otras actividades de la vida cotidiana. Los dos

principales indicios que nos ayudan a detectar un comportamiento

abusivo son:

• El incremento constante del tiempo que los niños y las niñas de-

dican a utilizar algún aparato tecnológico para obtener satisfac-

ción.

• El malestar e irritabilidad que experimentan ante la imposibilidad

de utilizar estas tecnologías y que les lleva a usarlas de forma com-

pulsiva para aliviar esa sensación.

De hecho, la tecnoadicción puede provocar: comportamientos com-

pulsivos aunque no se obtenga satisfacción con ellos, un mal rendi-

miento escolar, problemas alimentarios, ansiedad, depresión, aisla-

miento personal, falta de atención o de concentración, etc.

Podemos destacar y comentar con el alumnado los datos que apare-

cen en la misma página bajo el título ¿Sabías que?

• Un 23,8 % de los menores de 10 a 16 años considera que ha reali-

zado un uso abusivo de su smartphone. Esto se produce mayori-

tariamente a los 15 y 16 años (31,8 %) y va disminuyendo con la

edad (un 22,7 % entre los 13-14 años y un 13,5 % entre los 10-12

años)…

Page 13: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

4

Los videojuegos Los videojuegos son una de las principales fuen-

tes de ocio para los más jóvenes. Aunque hay

estudios que hablan de su importancia y los

presentan como beneficiosos para el desarro-

llo intelectual y el aprendizaje, un uso exce-

sivo o incontrolado puede convertirse en un

problema.

Los principales riesgos son:

• Dedicar más tiempo al juego del recomen-

dado y desatender las obligaciones y tareas.

• Utilizar juegos con contenidos no aptos para

su edad.

• Desarrollar conductas agresivas o violentas,

o bien sufrir nerviosismo, alteración del sue-

ño, fatiga ocular…

• Aislamiento.

El ordenador El ordenador se utiliza principalmente para crear o almacenar do-

Comprende, piensa…

U ·6

cumentos, fotografías, vídeos, etc. y para acceder a Internet. Un

uso adecuado nos facilita tanto nuestro trabajo como el acceso

y la gestión de la información de forma muy rápida. Sin embar-

go, cuando pasamos del uso al abuso, se convierte en un proble-

ma por aquellas otras actividades que dejamos de hacer. Si nos

cuesta dejar de usar Internet o sentimos un gran malestar al no

podernos conectar, debemos estar alerta, puede que nos este-

mos «enganchando».

Los dispositivos móviles Los smartphones y las tabletas digitales han tenido un enorme

impacto en nuestra sociedad. Su uso está muy generalizado y

cada vez a edades más tempranas. Para muchas personas se han

convertido en herramientas indispensables, no solo para comu-

nicarse con otras personas, sino por las aplicaciones que pueden

instalar en ellos.

Un buen uso de los dispositivos móviles nos puede reportar gran-

des ventajas por sus numerosas utilidades. Sin embargo, un uso

inadecuado puede llegar a causarnos problemas relacionados

con la adicción, como ignorar a las personas con las que estamos

por atender al móvil, usar el móvil permanentemente o padecer

miedo a estar sin el teléfono móvil (nomofobia).

2 Crea tus propias normas de uso

de Internet y de las tecnolo-

gías. Escríbelas en tu cuaderno

y compártelas con tu familia.

Paso

Presentamos la exposición

mural.

En nuestra clase, y también en otros

espacios de nuestro colegio, pre-

sentamos nuestra exposición mural.

Cuando finalicemos, ¿de qué otras

formas podemos difundir nuestro

trabajo?

¡ Reto conseguido !

105

Actividades de ampliación

1 Consulta la guía para las familias de la Fundación MAPFRE sobre tec-

noadicciones (https://bit.ly/2K2dqK4) y, después, realizad en equipos

un análisis de los datos que ofrecen sobre Internet, telefonía móvil,

videojuegos y televisión. Tratad de responder a las siguientes cues-

tiones:

• ¿Crees que estos datos se corresponden con lo que ocurre a vues-

tro alrededor?

• ¿Con qué datos no estáis de acuerdo? Razonad vuestra respuesta.

• ¿Hay algunos datos que os hayan sorprendido? ¿Cuáles y por qué?

2 En el capítulo 6 del cuaderno Tecnoadicciones: Guía para el profe-

sorado, se podrán encontrar diversas actividades:

https://bit.ly/2K6kyDb.

3 Si se desea ampliar este tema al ámbito familiar, recomendamos:

• Sobre menores y tecnoadicciones: http://goo.gl/oCW8Kj.

• Una investigación sobre conductas adictivas a Internet entre los

adolescentes europeos. EU NET ADB Consortium: https://bit.

ly/2Yw5I2Y

• Y para comentar con el alumnado, Sergio@SuAmigo: la aventura

de un niño y su uso abusivo del ordenador y de Internet, en el si-

guiente link: https://goo.gl/Xyx9R9.

Page 14: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

L G B O Zona

Configuramosel blog para moderar los comentarios

La mayoría de los blogs permiten que cada entrada pueda ser co-

mentada y que incluso se pueda indicar qué nos gusta o no nos gusta

de lo que hemos leído. Cada vez que hagamos alguna de esas ac-

ciones, debemos pensar en la persona que escribió esa entrada y en

nosotros mismos. ¿Por qué crees que hacemos esta afirmación?

Como responsables del mantenimiento del blog, debéis configurarlo

para que podáis leer y moderar los comentarios. Para ello:

1 Accede al menú de configuración mediante la ruta

Mis sitios>Un blog de clase>Ajustes>Comentarios.

2 Señala la opción que obligue a registrarse a las per-

sonas que quieran hacer un comentario.

3 También decidiremos si queremos leer los comen-

tarios antes de que sean publicados. Para ello, he-

mos de configurar que los comentarios se reciban

por correo antes de su publicación.

• En clase debemos decidir qué criterios usamos

para decidir si un comentario debe ser aprobado,

enviado a la papelera o marcado como spam.

• Estas normas deben publicarse en algún lugar del

blog, para que los posibles comentaristas las co-

nozcan y sepan lo que está permitido y lo que no.

4 Asimismo, podemos elegir si queremos estar in-

formados de quién sigue nuestro blog, si a alguna

persona le ha gustado una determinada entrada y

si alguien la ha compartido en otras redes sociales.

• Marcadas las opciones adecuadas, si alguien es-

cribe algún comentario, recibiremos un correo

electrónico. Si finalmente lo aprobamos, saldrá

publicado en el blog.

5 Vamos a entrar en el blog de nuestra clase y es-

cribir algún comentario en cualquier post tras su

lectura. Así comprobaremos si hemos configurado

adecuadamente nuestro blog como editores. Entra

en «deja un comentario» o un texto similar.

106

Page 15: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

anayaeducacion.es

U · 6

1 Crea en tu cuaderno un diagrama similar y amplíalo con algunas normas

básicas para el uso responsable de Internet.

Programas peligrosos

Dispones de una versión imprimible de esta página en el apartado «Organizo mi mente» del banco de recursos.

anayaeducacion.es

Normas básicas

para el uso

de Internet

Uso responsable

de las

tecnologías

Colecciono palabras

Riesgos

en el uso de las

tecnologías

El anonimato

en Internet

(malware)

Ciberacoso

Sexting o sextorsión

Grooming

Ciberviolencia de género

Anorexia, bulimia

y vigorexia

Tecnoadicción: TV,

videojuegos, etc.

No olvides consultar los apartados «Para estudiar» y «Aprende jugando» en el banco de recursos.

2 He encontrado las siguientes palabras desordenadas sobre el tema.

¿Podrías ordenarlas con algún criterio? Explica el criterio elegido.

TroyANos

.

GuSANos inforMÁTicos

Page 16: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Qué he aprendido

Riesgos ¿En qué consisten? Propuestas o soluciones para evitarlos

Suplantación de identidad

Ciberdelitos

Consiste en utilizar la identidad de otra perso- na, consiguiendo su usuario y contraseña para un uso indebido en Internet.

Es cometer delitos en la Red, como comprar con los datos de otra persona, acosar o chan- tajear, etc.

Ciberbullying Abandonar el contacto con estas personas,

pedir ayuda y guardar las pruebas.

No realizar ni subir imágenes comprometi-

Sexting y Sextorsión

Grooming

Ciberviolencia de género

Comunidades proanorexia, probulimia o provigorexia

Tecnoadicciones: televisión

Tecnoadicciones: videojuegos

Tecnoadicciones: ordenador/Internet

Tecnoadicciones: móvil y tabletas digitales

das a Internet o a las redes sociales. Si nos llega alguna de estas imágenes, no colabo- rar en su distribución.

Denunciar estos hechos ante las fuerzas de seguridad del Estado y guardar las pruebas.

Contarlo a nuestra familia y pedir ayuda a algún especialista.

Autocontrol en el tiempo de uso. Buscar satisfacción en otras actividades, como es- tar con amigos y amigas, jugar y divertirnos, disfrutar de la familia, etc.

108

1 Elabora unas normas básicas para el uso de Internet.

2 En esta unidad hemos tratado acerca de los riesgos y problemas deriva-

dos del uso inadecuado de las tecnologías. De un modo breve y sencillo

trata de completar digitalmente o en tu cuaderno la tabla siguiente:

Page 17: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

1 Piensa en lo que has aprendido de tus compañeros y compañeras, y lo que

han aprendido de ti, y resúmelo en una tabla como esta:

2 Dibuja la tela de araña en tu cuaderno, marca de 1 a 3 en qué nivel estás

en cada aspecto y une los puntos al terminar.

Realizo

PORTFOLIO 6

Recuerda seleccionar el material de trabajo de esta unidad para tu portfolio.

anayaeducacion.es

Dispones de una versión imprimible de esta página en el «Portfolio» del banco de recursos.

Participo 3

activamente 2

en clase

1

Aplico lo aprendido

en la unidad

las actividades

3 Una vez que hemos terminado el libro, seguro que hemos llegado a

reflexiones interesantes que han afectado o afectarán al uso que cada

cual haga de las tecnologías.

anayaeducacion.es

Descubre y comparte en familia.

109

Mis compañeros y compañeras han aprendido de mí…

t

Pido ayuda si no entiendo

algo

Page 18: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

Piezas clave

TIC anayaeducacion.es

En el banco de recursos dispone de la ficha

titulada «Usa las TIC de forma correcta VI»,

con la que podrá indicar a sus alumnas y

alumnos algunas de las normas por las que

se rigen las actividades de convivencia en

la Red, las denominadas «netiqueta». Por

ejemplo:

– Piensa antes de realizar cualquier activi-

Repaso trimestral U ·5 y 6

1 «Si queremos crear una imagen personal positiva y responsable, debemos

tener en cuenta que el mundo virtual es tan importante como el mundo

físico o convencional».

• Con la ayuda de este mapa visual, intenta considerar todos los factores

para razonar esta afirmación.

¿Por qué

es importante?

dad en Internet.

– Cuida tu privacidad y la de otras perso-

nas.

– No insultes ni humilles a nadie.

Finalmente, dispone de una autoevaluación

para que el alumnado tome conciencia so-

bre su aprendizaje acerca del uso las TIC de

forma correcta.

¿Cómo

hacerlo?

¿Qué debemos

hacer?

Identidad

y reputación

digital

¿Qué creo?

¿Cuáles son las

consecuencias?

¿A qué se

debe?

2 Analiza las consecuencias y los resultados (C y R) que pueden tener sobre

tu huella digital tus actos en las redes sociales. Algunos ejemplos: si mues-

tras tus fotos haciendo deporte, si insultas, si compartes noticias por un

mundo más limpio, si escribes con faltas de ortografía, etc.

C y R

Si muestras tus fotos

haciendo deporte, si insultas,

A largo plazo

¿Qué puede pasar?

¿Qué consecuencias

producirÁ?

¿Qué resultados tendrÁ?

si compartes noticias… A corto plazo

¿Qué puede pasar?

¿Qué consecuencias

producirÁ?

¿Qué resultados tendrÁ?

Para ti…

Para los DEMÁS… Para ti… Para los DEMÁS…

110

Page 19: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar

3 ¿Consideras que te puede ser útil una Netiqueta? Argumenta tu respuesta

considerando la importancia que para ti tienen la identidad, la reputación y

la huella digital. Puedes ayudarte de las siguientes preguntas:

• ¿Qué es una Netiqueta? ¿Cómo es?

• ¿A qué se puede parecer una Netiqueta? ¿En qué se diferencia?

• ¿Por qué usar una Netiqueta?

• ¿Qué repercusiones tiene usar una Netiqueta?

• ¿A qué conclusiones llegas en cuanto a su uso?

Utiliza esta «Rueda lógica» para presentarlo visualmente.

4 Hemos conocido palabras que pueden tener consecuencias muy nega-

tivas en nuestras vidas. Estamos hablando de ciberbulliyng, sexting, sex-

torsión, grooming, ciberviolencia de género, anorexia, bulimia, vigorexia y

tecnoadicción. Ayúdate del siguiente cuadro para reflexionar sobre estas

acciones. Posteriormente, comentadlo oralmente en clase.

Tema Antes pensaba… Ahora pienso… Causas

Ciberbulliyng

Sexting

Sextorsión

Grooming

Ciberviolencia

de género

Anorexia

Bulimia

Vigorexia

Tecnoadicción

anayaeducacion.es Consulta la ficha

«Usa las TIC de forma segura VI» en el banco de recursos.

111

2 Comparar

Se parece a un…

Es diferente de… en…

3 Establecer relaciones causa-efecto

¿Por qué debemos usarla?

¿Qué repercusiones tiene?

Identificar

¿Qué es? ¿Cómo es?

¿Para qué sirve?

Netiqueta

1

Argumentar, valorar

¿Qué conclusiones?

¿Qué valoramos?

4

Page 20: Unidad 6 Uso Responsable de las tecnologías...adecuado y responsable de las nuevas tecno- logías e Internet? • ¿Qué peligros creen nuestros alumnos y alum- nas que puede conllevar