INFORMATICA CAMINAR EN SECUNDARIA 6 y 7

ENERO 2023





OBJETIVOS: Reconocer principios y conceptos propios de la tecnología, así como momentos de la historia que le han permitido al hombre transformar el entorno para resolver problemas y satisfacer necesidades

Relacionar el funcionamiento de algunos artefactos, productos, procesos y sistemas tecnológicos con su utilización segura. 


COMPETENCIAS

Reconoce los términos relacionados con la tecnología y la informática, conceptos y principios científicos y técnicos que permitieron la creación de artefactos y su innovación tecnológica.
Describe las partes
básicas que conforman un computador e Identifica los diferentes periféricos entrada, salida, almacenamiento y comunicación


HISTORIA DE LA INFORMÁTICA
Autor:  FUNDESCO Episodio 1
                                          Autor:  FUNDESCO Episodio 2


Actividad 1

Observar y analizar los videos de la historia de la informática y resolver el siguiente taller sobre la historia de la informática:

1- Construye una sopa de letras utilizando partes y  personajes relacionados con la historia de la  informática.
2- Básicamente, ¿A qué debe referirse la historia de la informática?
3-  Realiza una linea de tiempo donde se tengan en cuenta cada uno de los hechos de la historia de la informática teniendo en cuentan fechas, inventos, inventores e imágenes. 
4. Nombre 3 de las personas más destacadas en la historia de la informática y consulte sus biografías?





CONSULTAR 

1. Que es un sistema operativo.
2. Cual es la función  de los sistemas operativo.
3. Tipos de sistemas operativos
4. Realizar cuadro comparativo de windows y otros sistemas operativos
5. Que es una carpeta informática
6. Que es un archivo informático
7. Cual es la diferencia entre un archivo y una carpeta informática.







ACTIVIDAD 1




Siguiendo el procedimiento para crear nuevas carpetas realizar la siguiente actividad:

1. En la unidad  de almacenamiento USB o escritorio de windows crear una carpeta personal con su nombre y grado.
2. En su carpeta personal crear diez carpetas nombradas con los números del uno al diez, así: la primer carpeta debe llamarse "UNO", la segunda carpeta: "DOS", etc.
3. En la carpeta "UNO" crear dos carpetas una de ellas llamada "Animales vertebrados" y  la otra llamada "Animales invertebrados".
4. En la carpeta "Animales vertebrados" crear cinco carpetas con los siguientes nombres:
  • Mamíferos
  • Aves
  • Peces
  • Reptiles
  • Anfibios
5. En la carpeta "Animales Invertebrados", crear cinco carpetas con los siguientes nombres : 

  • Artrópodos
  • Moluscos
  • Poríferas
  • Cnidarios
  • Equinodermos

  • 6. En la carpeta "DIEZ", crear dos carpetas con los siguientes nombres: Ecosistema Terrestre y Ecosistema acuático.
    7. En la carpeta " Ecosistema acuático.", crear tres carpetas con los siguientes nombres: Manglares,  HumedalesLóticos.
    8. En la carpeta " Ecosistema terrestre.", crear tres carpetas con los siguientes nombres ÁridosPraderasSelváticos.
    9. En cada una de las carpetas  y subcarpetas creadas descargar una imagen relacionada con el tema.

    CONSULTAR

    EXPLORADOR DE WINDOWS

    1. ¿Que es el explorador de Windows?
    2. ¿Cuales son las carpetas que no se deben borrar nunca en Windows y porque?
    3. ¿Que es el árbol de carpetas y como funciona?
    4. Dibuje el árbol de carpetas del documento, manteniendo su estructura jerárquica.
    5. Diga cuales son las formas de abrir el explorador de Windows y ¿cual de ellas usted prefiere?
    6. ¿De que consta la ventana del explorador de Windows?
    7. ¿Cuales son las partes de la ventana del explorador? Haga el dibujo indicando cada una de ellas.

    MICROPROCESADOR DE TEXTO WORD 

    EL PROCESADOR DE TEXTOS 

    Un procesador de texto es una aplicación informática que permite crear y editar documentos de texto en un computador. Se trata de un software de múltiples funcionalidades para la redacción, con diferentes tipografías, tamaños de letra, colores, tipos de párrafos, efectos artísticos y otras opciones. Algunas de las funciones de un procesador de texto son las siguientes: 

    • Escribir de corrido y una sola vez todo nuestro documento. 
    • Permiten con suma rapidez y flexibilidad hacer modificaciones al contenido. 
    • Cambiar en un instante palabras o frases repetidas por sinónimos. 
    • Permiten modificar en la marcha el escrito sin desperdiciar papel, ni tiempo. 
    • Se puede cambiar completamente el estilo, diseño, formato e incluso el tipo y tamaño de la letra deseada. 
    • Se puede verificar la ortográfica del documento. 
    • Analizar el documento desde distintos ángulos sin necesidad de imprimirlo. 
    • Crear Documentos estilo periodístico a base de columnas, con gráficos, imágenes o fotografías e incluso en formato cuadricular. 
    • Cuentan palabras, deshacen los cambios, imprimen partes, etc. 

    MICROSOFT WORD 

    Word es el procesador de palabras de Microsoft Office, en él se pueden elaborar toda clase de documentos, cartas, memorandos e informes desde los más sencillos hasta los más modernos. Puede incluir gráficas y tablas. Tiene corrector ortográfico y permite la creación de macros. 

    PARTES VENTANA DE WORD





    La Cinta de Opciones 

    Está diseñada para encontrar rápidamente los comandos organizados en grupos lógicos y reunidos en fichas, de acuerdo al tipo de actividad. Para reducir las pestañas y grupos, algunas fichas solo se muestran cuando son necesarias. 



    Actividad 2

    1. ¿Qué es Microsoft Word? 
    2. ¿Cómo está organizada la Cinta de Opciones?
    3. Cuales son las herramientas de fuente , dibujelas y su función.
    4. Cuales son las herramientas de parrafo, dibujelas y su función.
    5. Digtia el siguiente texto.


                                                                   Actividad 3

    Los 10 emprendedores más influyentes

    Este 16 de abril se celebra el día mundial del emprendimiento, una fecha para visibilizar a esos soñadores que dieron el paso y cambiaron al mundo con sus ideas.



    6.  Realizar los siguientes puntos:

    A.   A los títulos de los nombres de los emprendedores colocarle negrita y subrayado
    B.  A cada uno de los párrafos cursiva.



    C.  EL texto debe tener fuente: Lucida Calligraphy , tamaño fuente: 14





    3. Insertar imágenes de cada uno de los emprendedores en su correspondiente parrafo
    4. Justificar el texto ( primero se debe seleccionar)
                                                              ACTIVIDAD 4

    Abra  el correo electronico , drive , documentos de google y  Guardar el documento con el nombre de Medellin ciudad innovadora

    1. DIGITAR EL SIGUIENTE TEXTO 



    2. Cambiar el  formato del titulo 
    3. El texto debe tener el siguiente formato:
    3.1 Fuente: Elephant
    3.2 Tamaño de fuente: 14
    3.3 Color de fuente: Blanco
    3.4 Color de fondo: Negro
    3.5 Texto justificado
    3.6 Los subtitulo deben de ser en mayúscula  en negrita,cursiva y color de texto que combine con el color de fondo.

    4. Insertar tres imágenes que tengan que ver con la noticia , Insertar la primera después del título, la segunda en medio del documento  y la tercera al finalizar el texto.


    ACTIVIDAD   2

    Realizar la siguiente práctica de repaso


    1. Ingresar a Word  y realizar la siguiente practica.



    Actividad 1.1




    Evaluacion de periodo

    1. Digtar el siguiente texto en Word
    2. Aplicar lo visto en clase (cambiar tipo de fuente, tamaño, color, insertar imagen, posicionar imagen, borde pagina, viñetas, alinear)





    TERCER PERIODO


     CREAR TABLAS
    Aunque Word proporciona distintas formas de crear tablas, hay dos principales: utilizar la herramienta Dibujar tabla o emplear el comando Insertar tabla, ambos se encuentran en la Ficha Insertar en el grupo Tabla.

    Crear una tabla usando el cuadricula Insertar tabla.
    • Situar el punto de inserción en la posición en la que se desea crear la tabla.
    •  Hacer clic en el comando tabla.
    •  Arrastrar el puntero del ratón por la cuadrícula para indicar las filas y columnas de la nueva tabla.
    •  Cuando se haya seleccionado el número de filas y columnas soltar el botón del ratón.


    Crear una tabla con el comando Insertar tabla
    •   Situar el punto de inserción en la posición en la que se desee insertar la nueva tabla.
    • Clic sobre el comando Insertar tabla Botón Insertar tabla
    •  Especificar el número de columnas en el cuadro  Número de columnas.
    •  Especificar el número de filas en el cuadro Número de filas.
    • Especificar el ancho de las columnas de la tabla en el cuadro Ancho de columna fijo.
    •  Aceptar.




     REALIZAR LAS SIGUIENTES TABLAS EN WORD


    NOMBRE
    DOMICILIO
    TELÉFONO
    OBSERVACIONES
    MIGUEL DE CERVANTES
    LA MANCHA, 4
    22 22 22
    HIDALGO
    INDIVIL Y MANDONIO
    C/ROMA, 3
    809 00001







    Word
    Microsoft
    2010

    CALIDAD
    Fecha:

    Ref.:
    Denominación:
    Ref. Cliente:
    Cliente:
    Ref. Interna:
    Métodos de control – Metrología

    Medios
    Estándar

    Existe
    Revisión
    Cada
    Medios
    Específicos

    Existe
    Revisión
    Cada







    Observaciones:
    Responsable:
    Firma:



    Aquí hay una línea. Quítale el borde
      I.E.S.CARLOS III
    C/.Carlos III, nº. 3
    30201  CARTAGENA

    23/10/2000
    Nº Fra.: 2456/00
    Cliente:



    CÓDIGO
    CANTIDAD
    CONCEPTO
    PRECIO
    IMPORTE
    A23
    20
     LÁPICES
    25
    500 
    A45
    100
     GOMAS
    10
    1.000 

    Importe:
    1.500 
    Descuento
      75 
    Base imponible
    1.425
    I.V.A.
     228
    TOTAL FACTURA
    1.653 pta














    OBJETIVO

    Reconocer la importancia de utilizar de manera adecuada el entorno digital como las redes sociales evitando ser víctima de violencia y explotación sexual y comercial.


    RIESGOS ASOCIADOS AL USO DE LAS TIC A LOS QUE SE ENFRENTAN LOS ADOLESCENTES

    Las Tecnologías de la Información y las Comunicaciones (TIC) han revolucionado la manera en las que niñas, niños y adolescentes se relacionan con su entorno. Gracias a estas herramientas, hoy tienen mayor acceso a la información, grandes oportunidades de aprendizaje y nuevas formas de entretenimiento e interacción social. De hecho, las niñas, niños y adolescentes son la población más activa en internet: según Unicef, uno de cada tres usuarios en todo el mundo es un menor de 18 años.

    TIPOS DE RIESGOS DIGITALES 

    Se generan cuando una niña, niño o adolescente está expuesto a contenidos inapropiados para su edad tales como imágenes sexuales, pornográficas o violentas; mensajes racistas, discriminatorios o que incitan al odio y a la barbarie; y sitios web que promueven conductas peligrosas, como las autolesiones, el suicidio, la bulimia y la anorexia.

    RIESGOS DE CONDUCTA.

    Este tipo de riesgos se generan cuando una niña, niño o adolescente participa en un contacto que puede terminar siendo peligroso o que puede generar un contenido riesgoso. Dentro de estas conductas está:
     
    -EL CIBERACOSO: uso de las TIC para desarrollar acciones hostiles, deliberadas y repetitivas con la intención de provocar daño, humillación o vergüenza a otros mediante el envío o de contenido negativo, perjudicial, falso o cruel sobre otra persona.

    Observar el video

    https://www.youtube.com/watch?v=9S2QvFCaNME

     

    ACTIVIDAD

    La historia de Bet y Alba

    Bet y Alba eran dos hermanas de 12 y 16 años que se conectaban a menudo a Internet, usando una webcam. Habían conocido a Richard, un chico de 18 años que era representante de modelos de una conocida marca de ropa interior. Poco a poco le fueron cogiendo confianza y se hicieron muy amigos. – Sois más guapas que muchas modelos que represento. Seríais unas modelos perfectas. Y ellas posaban delante de la webcam en ropa interior y hacían posturas de modelo... y reían. Los días pasaban y cada día se mostraban más atrevidas.

    Se lo pasaban muy bien. Un día se dieron cuenta que Richard estaba triste y les dijo que tenía problemas económicos y que necesitaba dinero, que se lo devolvería enseguida. Las hermanas le enviaron sus ahorros. Pero él les siguió pidiendo más dinero. Al poco tiempo recibieron un mail que decía: – Tengo fotos donde se ve lo malas que sois, y si no me pagáis se las enviaré a vuestros contactos. Tengo las direcciones ¿veis? Y les  dijo los nombres de algunos de sus amigos. ¡Era verdad! ¿Cómo podía ser? Tuvieron mucho miedo y finalmente decidieron que era mejor decirlo a sus padres. Los padres denunciaron el hecho a la policía que rastreó el ordenador de las chicas y localizó al hombre. Cuando fue detenido vieron que tenía 30 años y había actuado de la misma forma con otras menores en varios países. El hombre se ganaba la confianza de sus víctimas para conseguir imágenes con poca ropa o desnudas, se introducía en su correo y conseguía las direcciones de sus contactos. El resto ya lo sabéis. Esta historia está basada en un hecho real y terminó satisfactoriamente. Los nombres que se utilizan son ficticios. Fuente: Guía para conocer el ciberbullying y algunos peligros de internet y las nuevas tecnologías Jordi Collell y Carme Escudé (2008).

    a.     ¿Quiénes son los/as protagonistas? ¿Identificas al acosador y a las víctimas?

    b.     ¿Cómo se lleva a cabo el ciberbullying en esta historia?

    c.      ¿Cuáles fueron los pasos inadecuados de las chicas?

    d.     ¿Qué riesgos pudieron evitar las chicas?

    e.     ¿Qué consecuencias presenta la historia?

    f.       ¿Cómo podía haber terminado la historia si no acuden a sus padres?

    g.     ¿Alguna vez ha intentado un extraño contactar contigo a través de redes sociales? Cuéntanos tu experiencia.

     

    -EL SEXTING: constituye el envío de mensajes, fotos o vídeos con contenido erótico y sexual personal a través de dispositivos tecnológicos mediante aplicaciones de mensajería instantánea, redes sociales o correos electrónicos. Este comportamiento conduce a otros riesgos como la sextorsión (una forma de extorsión o chantaje a partir de los contenidos enviados) o pueden terminar siendo material de explotación sexual de niñas, niños y adolescentes.

    CONSECUENCIAS DEL SEXTING

    Una vez que tus fotos, mensajes o videos íntimos son difundidos o compartidos a través de internet, existen consecuencias lamentables:

    ·        Quedas expuesta/o al ver publicadas tus fotos, mensajes o videos; peor aún, defraudada/o por la persona que los recibió.

    ·        Puedes ser víctima de burlas y hostigamiento en línea (cyberbullying).

    ·        Puedes ser chantajeada/o y acosada/o sexualmente.

    ·        Puedes sufrir de depresión, ansiedad o sentimientos de culpa, lo que afectará tu entorno social, tu estado emocional y tu rendimiento escolar.

    ·        Pierdes tu privacidad y dejas una huella digital en internet.

     

    Observar los video  


                                                                                                                Autor : Aulas amigas

     
                                                                                                  Autor: 1, 2, 3 X TIC 

                                                                                                                    Autor: 1, 2, 3 X TIC


    ACTIVIDAD

    1. El acoso cibernético y el chantaje sexual llevaron a la muerte a muchos adolescentes

    Jessica Logan vivía en Cincinatti, Estados Unidos, y había sido una niña alegre, deportista y con buenas notas... hasta que conoció a Peter, un chico aparentemente tranquilo que se reveló como un celoso. Cuando Jessica lo dejó, Peter se vengó enviando a 30 personas del colegio fotografías de su exnovia desnuda. La chica tuvo que soportar las bromas y los insultos; comenzaron a llamarla prostituta y hasta hicieron una gigantografía con su foto, que pegaron en las paredes de la escuela, Jessica se suicidó a los 18 años

    Recuerda justificar tus respuestas

    a.   ¿Qué opinas de esta noticia?

    b.  ¿Qué opinas de la relación de Jessica y Peter?

    c. ¿Qué hubieras hecho tú en el lugar de Peter? ¿Recibir fotos íntimas te da derecho a compartirlas con quien tú quieras?

    d.  ¿Cuáles son las consecuencias de difundir fotos o mensajes íntimos que te envian “solo a ti”? ¿Crees que vale la pena jugar una “broma” así? ¿Empatizas con Jessica?

    e. ¿Qué sanción crees que debe recibir Peter por haber compartido sus fotos? ¿Qué sanción merecen los que acosaron a Jessica?

    f. ¿Qué hubieras hecho tú frente al chantaje que sufrió Jessica? ¿Denunciar o quedarte callada/o?

    g.  ¿Qué crees que hubieras hecho si ves que una chica de tu colegio sufre una situación de acoso similar? ¿Te quedarías callada/a? ¿Harías algo para contrarrestar el problema y ayudarla?

    h.   ¿Por qué crees que conductas como las de Peter son dañinas?

    i. ¿Cuál sería la solución para contrarrestar la difusión de material íntimo sin consentimiento?

    j.  Con estas prácticas de riesgo, estás dejando tu huella digital en la web. ¿Sabes qué consecuencias tendrá hoy y en el futuro?

     

    3. “Me lo advirtieron mis padres y yo no les creí"

    Mi familia Pérez  era como la de todos ustedes; mis padres trabajaban para sostenernos y nosotros, los hijos, estudiábamos. Así era todos los días hasta los sábados a mediodía; por eso, teníamos los domingos para poder compartir el desayuno, almuerzo y la cena. Me olvidé de decirles mi nombre: me llamo Alejandro. Mis hermanas son Carmen y Rosita, y ahora continuaré contándoles mi historia. ¿Dónde me quedé? Ah, sí, claro... que mi familia solo tenía los domingos para conversar, ¿verdad? Efectivamente, en esos momentos, mi padre nos hablaba de todos los problemas que pueden afectar a las niñas, niños y adolescentes al usar las tecnologías como el celular y la computadora. Mi madre contribuía con mayores datos para que nosotros podamos estar alertas. Cuando ellos hablaban de “ese problema”, yo los miraba fijamente, pero, en el fondo, no los escuchaba atentamente porque pensaba que a mí… “jamás de los jamases” me iba a pasar algo así. Mis hermanas, en cambio, sí escuchaban atentas y preguntaban. Mis padres nos advertían, pero yo no prestaba atención. Una mañana, junto a unos amigos y amigas del colegio, decidimos crear un grupo de WhatsApp para comunicarnos más rápido y poder enviarnos fotos y videos de lo que estábamos haciendo en ese momento. Pasó el tiempo y ni les cuento; nuestro WhatsApp reventaba de tantas fotos, audios y videos. Todo marchaba muy bien hasta que a Elvis se le ocurrió crear otro grupo de WhatsApp, pero esta vez “solo para hombres”. La norma de todos los integrantes era compartir fotos o videos de nuestras enamoradas para ver quién era la que mejor besaba, la que tenía mejores piernas o mejor cuerpo. Al principio, todo marchaba aparentemente bien, excepto por el hecho de que ellas no sabían que sus fotos estaban siendo compartidas por el celular. En algunos momentos, me acordaba de las recomendaciones de mis padres, pero no les creía. Pasaron los meses y nuestro grupo de WhatsApp se hizo conocido por otros alumnos de 10.° y 11.°  porque uno de ellos tenía un hermano mayor. Este, a su vez, agregó a otros más y más, hasta que “los mayores” empezaron a enviar fotos y videos sexualmente explícitos o imágenes sexualizadas de otras chicas. Yo me decía “tranquilo”, “esto no es malo”, “es normal entre hombres hacer eso”, “todos somos amigos”, pero siempre recordaba las recomendaciones de mis padres, aunque no les creía.

    Les cuento que, conforme pasaba el tiempo, esas fotos y videos me hacían sentir mal a mí mismo y me ponía a pensar en las enamoradas de mis amigos que no sabían lo que estaba sucediendo, que quizás accedían a esas fotos y videos pensando que “el amor lo puede y permite todo”…. ¡Qué equivocadas estaban! Todos se burlaban de ellas, dejaron de respetarlas, se reían a escondidas y ellas ignoraban todo. 

    En ese instante, pensé en mis hermanas y en mi madre, y me propuse contarle todo a mis padres este domingo y así fue. Les conté TODO, les dije que a pesar de que ellos me lo advirtieron, yo no les creí. Mis padres, con la mayor calma, me tomaron en sus brazos y me abrazaron fuerte y me dijeron que, a veces, los hijos piensan que los padres exageran en todo, pero no es exageración, es la experiencia que los hace aconsejarnos para protegernos. 

    Ellos nos cuidan y alertan sobre la existencia de amigos que a veces son enemigos. Un amigo no te hace sentir mal, debe siempre respetar tus decisiones. Debemos sentirnos bien, alegres, siempre respetando a todos los seres humanos, sean hombres o mujeres. Por eso, al final del domingo, pensé: ellos me lo advirtieron y yo no les creí, pero ahora sí les creo y los quiero mucho. Aprenderé a escuchar a todo aquel adulto que verdaderamente desee que me sienta bien conmigo mismo, que sepa ser cauteloso cuando esté interactuando en las redes sociales con mis verdaderos amigos, no aquellos que se jactan de serlo, pero que en el fondo tienen otra intención, que van por las redes burlándose de las personas, tomando fotos y haciendo videos de sus enamoradas para demostrar que son los mejores…. No, amigos, a esos los eliminaré inmediatamente, así que empezaré a revisar mi lista de amigos de todas las redes para limpiarlas de gente no deseada…. Y, para terminar, díganme.

    a.     Realiza una cartelera con consejos sobre cómo evitar el sexting

    b.     ¿Ustedes han permitido alguna vez que les tomen fotos y las envían a sus parejas?

    c.   ¿Saben dónde están esas fotos y videos ahora? Ten cuidado, revisa tus redes y elimina aquellas que podrían llevarte directamente a conocer a un “lobo disfrazado de cordero”.

    d. Crear un cuento o historieta sobre el sexting 

    -EL SEXTORSION: Es una modalidad de explotación sexual en línea en la que se extorsiona a un adulto o a una niña, niño o adolescente bajo la amenaza de publicar sus imágenes u otros contenidos sexuales sin su consentimiento. El chantaje tiene como fin obtener retribuciones sexuales, dinero o cualquier otro beneficio de la víctima

     

    ¿QUÉ MATERIALES PUEDEN GENERAR SER VÍCTIMA DE SEXTORSIÓN?

     

    » Material extraído del sexting o de exhibiciones voluntarias: fotos obtenidas mediante las redes sociales de la niña, niño o adolescente (NNA), imágenes que en algún momento compartió voluntariamente por la cámara web, por correo electrónico, por WhatsApp, etc.

    » Material íntimo enviado en el contexto de una relación sentimental: algunas parejas, voluntariamente, se graban teniendo relaciones sexuales, o se mandan fotos íntimas.

    » Material obtenido sin el consentimiento del NNA, por ejemplo, cuando la pareja sentimental graba una relación sexual o toma una foto íntima sin permiso de esta persona.

    » Material de registro de situaciones de explotación y violencia sexual de niñas, niños o adolescentes.

    » Material robado, como consecuencia de la pérdida de una laptop, celular o tablet; o del robo de la información en línea o el acceso ilícito a las cuentas de las redes sociales de una persona.

    Observar el video

    https://www.youtube.com/watch?v=tw9NyDkt0Oc

     

    ACTIVIDAD  


    1.     Leer el siguiente texto.


    Hugo y Rosa eran dos enamorados eternos. Se habían conocido en el colegio desde primaria y quedaron “flechados” el uno del otro. Después de algunos meses, la confianza creció tanto que empezaron a “ir más allá”. Rosa confiaba en Hugo y permitía que él le tomara fotos insinuantes, eróticas, con ropa provocativa… ¡Ya se imaginarán qué otras fotos se tomaron juntos! Pero, claro: Rosa pensaba que era porque “el amor lo permite todo”. Eso era “normal” entren las parejas, por lo que permitió que Hugo siguiera tomándole fotos.

    Así, Hugo guardaba las fotos de Rosita en su celular para “no extrañarla”. Un día cualquiera, el celular de Hugo llegó a las manos de un tío mayor de edad que andaba husmeando por la casa. Este, al ver las fotos de Rosita, inmediatamente las bajó a su computadora. ¿Saben para qué? ¡Para amenazar a Rosa con hacerlas públicas! El tío de Hugo le dijo que, si ella no quería que sus fotos fueran publicadas, debía darle dinero... Sin embargo, luego le dijo que, si quería desaparecerlas, debía seguir mandándole fotos eróticas a él sin que sepa Hugo. Rosita, amenazada y asustada, accedió al pedido.

    Pese a ello, la pesadilla no terminó ahí, pues luego vino otro pedido: quería “ser su enamorado” y la citaba en diferentes lugares. Rosita, aterrada, accedía al chantaje, pero cada día se sentía peor. Pronto, cambió su actitud con sus padres, profesores, amigos y ni qué decir de Hugo, ya que hasta había terminado con él. Ella ya no tenía esa felicidad que la caracterizaba; sentía que cada día era peor que el otro y no encontraba una solución. Se sentía sola.

    Un día, viendo las noticias, descubrió que existen instituciones que podían ayudarla a salir de este problema. Un poco nerviosa, pero decidida, llamó inmediatamente a la línea gratuita que anotó y pidió ayuda. Hoy, Rosita ha podido denunciar a su agresor y superar los problemas que afrontó. Después de un tiempo, al fin comprendió que es bueno hablar y tener la confianza suficiente con sus padres o maestros para poder salir de una situación de peligro. De este modo, ella comprendió que no estaba sola... ¡y que nunca lo estará!

     

    Recuerda justificar tus respuestas

     

    a.     ¿Qué opinas de la actitud de Hugo al presionar a su enamorada para que le envíe esas fotos?

    b.     ¿Crees que para demostrar amor es necesario mandar fotos?

    c.      ¿Los enamorados deben tener un límite al tomarse fotos?

    d.     ¿Por qué crees que los padres son los últimos en enterarse de este tipo de problemas?

    e.     ¿Tú que hubieras hecho en el lugar de Rosita o en el de Hugo?

     

    2.Observa el siguiente video

    https://www.youtube.com/watch?v=kSFjLPYesiU

     

    ¿Qué opinas del video? ¿Por qué aumentó el porcentaje de hombres víctimas de sextorsión? ¿Hizo bien Manuel en aceptar las peticiones de Carla sin conocerla? ¿Qué harías tú en lugar de Manuel?

     

    LA CIBERDEPENDENCIA: una conducta caracterizada por el uso excesivo de los dispositivos electrónicos llegando al límite de dejar de comer, dormir, cumplir con las responsabilidades.

    Observar el video

    https://www.youtube.com/watch?v=Bz-MwEiHcz8

    ACTIVIDAD

    1.     Busca el significado de las siguientes palabras y realiza una sopa de letras.

    Multitasking, Vamping, Phubbing, Taxiedad, Nomofobia, Síndrome del mensaje múltiple, Textofrenia

    2. Elabore con tu familia en un 1/8 de cartelera u otro material a su alcance un resumen donde describa como superar la Ciberdependencia.

    -LOS RETOS DE CIBERINDUCCIÓN AL DAÑO: son desafíos virales a través de los cuáles se induce a una niña, niño o adolescente a hacerse daño a sí mismo, a otra persona o a una comunidad.

    RIESGOS DE CONTACTOS

    Estos riesgos se producen cuando una niña, niño o adolescente participa en una interacción riesgosa con un adulto. Algunos de estos riesgos son:

    -GROOMING: son las acciones con fines sexuales de las que son víctimas niñas, niños y adolescentes en el entorno digital. Una de las formas que suelen utilizar los agresores sexuales es crear perfiles falsos para ganarse la confianza de un menor de edad con la intención de seducirlo, manipularlo, incitarlo a involucrarse en actividades sexuales y luego violentarlo sexualmente.

    Observar el video

    https://www.youtube.com/watch?v=EzAaElaOaVE

     

    ACTIVIDAD

    1.     Elaborar un listado de posibles consecuencias que tienes al aceptar la amistad de desconocidos a través de redes sociales


    2.     Observa el siguiente video https://www.youtube.com/watch?v=kxpEb6xtg0o

     

    a.     ¿Cuál es el problema que cuenta este video? ¿Cómo creen que se fue construyendo?

    b.     ¿Qué personajes aparecen? ¿Qué roles cumplen?

    c.      ¿De qué maneras fue obteniendo el acosador la información personal acerca de la protagonista?

    d.     ¿Cuáles podrían ser las consecuencias de hacer público, en las redes sociales, algo privado (como tus datos personales o imágenes íntimas)?

    e.     ¿Cómo advertir un posible caso de acoso a través de las redes sociales?

    f.       ¿Qué creen que siente alguien que es presionado o extorsionado a través de las redes sociales? (miedo, vergüenza)

    g.     ¿Qué harían si estuvieran en una situación similar?

    h.      ¿Cuál creen que es la relación entre el grooming y la cuestión de género? ¿Podría también ocurrirle a un varón?

    i.       ¿Qué podemos hacer para evitar una situación así?

     

    - PHISHING: es un delito cibernético que utiliza la mentira y el engaño para robar datos personales que pueden terminar en suplantación de identidad o robo.

    - EL MASNNA: Es todo aquel material (fotos, imágenes, audios o videos) en el que se representa a una niña, niño o adolescente realizando actividades sexuales. También cuando se muestra, a través de fotos y videos con fines primordialmente sexuales o eróticos. Esta es una modalidad de explotación sexual.

    ¿CUÁLES SON LAS CONSECUENCIAS?

    Las consecuencias de este tipo de explotación son:

    » El abuso y agresión sexual.

    » Sentimientos de culpa y vergüenza.

    » Sensación de abandono y miedo.

    » Depresión y ansiedad intensa.

    » Bajo rendimiento académico, trastornos de atención y concentración.

    » Aislamiento de sus redes sociales y círculo de amigos.

     » Pérdida de confianza en las personas adultas.

    » Baja autoestima.

     

    ACTIVIDAD

     

    Has un listado sobre algún material de abuso sexual de niños, niñas y adolescentes que hayas encontrado en línea y después responde las siguientes preguntas:

     

    1.     ¿Qué sensación te produjo?

    2.     ¿Qué pensaste sobre esos niños, niñas y adolescentes que fueron explotados sexualmente?

    3.     ¿Algún cómic, anime o manga que lees contiene este tipo de material y por qué te gusta leerlo?

    4.     ¿Te has puesto a pensar en el contenido y mensaje que traen consigo? ¿Afectará tu vida en algún aspecto?

    5.     ¿Cómo defines el material de abuso sexual de niñas, niños y adolescentes?

    6.     ¿Cuál es tu opinión sobre el material de abuso sexual de niñas, niños y adolescentes?

    7.     ¿Qué materiales contienen abuso sexual de niñas, niños y adolescentes?

    8.  ¿Qué consecuencias trae consigo para una niños, niñas y adolescentes esta modalidad de explotación sexual?

    9.     ¿Dónde puedes pedir ayuda en caso de proposiciones para producir material de abuso sexual de niñas, niños y adolescentes?

    10.   ¿Pueden los niños, niñas y adolescentes estar de acuerdo con el material de abuso sexual? ¿Por qué?

    11.  ¿Qué significa la frase: “nuestra casa ya no es un lugar cerrado, a través de internet se abre una gran ventana y los padres tenemos que estar atentos al cuidado de nuestros hijos”?

    12.  crear una historieta (en digital o en papel) donde exista un personaje, un súper héroe sin capa que ayuda y orienta a los estudiantes para que no sean víctimas de esta modalidad de explotación sexual.




    No hay comentarios:

    Publicar un comentario