Está en la página 1de 12

SECRETARIA DE EDUCACION PARA LA CULTURA DE

ANTIOQUIA
INSTITUCION EDUCATIVA
Y A R U M I TO
ESFUERZO Y SUPERACION CONDUCEN AL ÉXITO

Ing. Germán Ávila Mendoza

FECHA ACTIVIDAD DE APRENDIZAJE OBSERVACIONES

20 – 24 abril 1. El grooming y el Ciberbullying Desarrollar las actividades en


el cuaderno
27 -30 abril 2. El Sexting

4 – 8 mayo 3. Los contenidos interactivos Desarrollar las actividades por


semana según la fecha.
11 – 15 mayo 4. Internet
Enviar la actividad por
18 – 22 mayo 5. Las redes informáticas
WhatsApp semanalmente.
25 – 29 mayo 6. Diagrama de flujo
ACTIVIDAD DE APRENDIZAJE
SEMANA: 20 – 24 ABRIL

Realiza la siguiente lectura

RIESGO y PELIGRO EN LAS REDES SOCIALES

El «grooming» es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la
mayoría de los casos, sucede a través de las redes sociales.
El anglicismo proviene del verbo «to groom», que tiene entre otras
acepciones, cepillar, cuidar, acicalar, peinar. Se utiliza también como
«preparar con cuidado y dedicación». Es un término para describir la forma
en que algunas personas adultas se acercan a niños y jóvenes para ganar su
confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
Quienes practican esta actividad perversa, pueden ser hombres o mujeres adultos, y lo
hacen tanto a través de redes sociales como en persona.

«El grooming es el acoso sexual virtual a niños y adolescentes, consiste en acciones


deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño con
fines sexuales», según la definición de la ONG Grooming Argentina, que se dedica a abordar
esta problemática desde la prevención. «Se trata de una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad virtual de
un niño, creando una conexión emocional con el fin de disminuir las inhibiciones con el mismo.»

¿Qué es el ciberbullying?

El ciberacoso o ciberbullying es un subtipo de bullying indirecto que se lleva a cabo a


través de las redes sociales y las nuevas tecnologías. Como en todo tipo de acoso
escolar, este tipo de interacción se basa en la emisión de una conducta de forma
intencional con el objetivo de dañar o humillar a otra persona, estableciendo una
relación de desigualdad entre ambos sujetos (es decir, teniendo dominancia la persona agresora
sobre la agredida) y siendo estable en el tiempo.

Tipos de ciberbullying

El ciberacoso no es un fenómeno unitario que se dé de una única forma; existe una amplia
variedad de formas que van desde el hostigamiento de la víctima y su exclusión social
hasta la manipulación de datos para perjudicar a una persona en su propio nombre. Internet es un
entorno conocido por la gran variedad de posibilidades tecnológicas que ofrece, y
desgraciadamente esto se aplica también a la hora de utilizar este medio como una herramienta
para acosar a los demás..
En el caso del ciberbullying, las estrategias para dañar a alguien pueden utilizar todas las
potencialidades de la red, desde las fotografías almacenadas y fácilmente difundidas hasta el uso
de grabaciones de voz o de fotomontajes.

Ejemplos claros son las fotografías y vídeos hechos y publicados sin consentimiento con el fin de
chantajear o humillar, amenazas directas a través de diversas plataformas o páginas webs creadas
específicamente para ridiculizar a la víctima. Además, dependiendo del objetivo del acoso,
podemos encontrarnos con casos como la sextorsión, en que se chantajea a la víctima a cambio de
no publicar ni extender fotografías o vídeos de índole sexual.

¿Qué le ocurre a la víctima del ciberbullying?

Es frecuente observar en las víctimas de ciberacoso un marcado descenso del nivel de


autoestima y autoconcepto, llegando incluso en ocasiones a auto-culpabilizarse de la
situación. La inseguridad, sentimiento de falta de competencia y la vergüenza de no ser capaces
de hacer que la situación se solucione son elementos encontrados con frecuencia en los
casos de ciberacoso.

Además, muchas de las víctimas son coaccionadas para mantener la ley del silencio por miedo a
las consecuencias de denunciar. Esto causa un descenso del rendimiento escolar, que a su
vez retroalimenta el descenso de autoestima. Las víctimas de ciberbullying continuado
también perciben menor apoyo social, y a la larga se dificulta la futura vinculación afectiva con
terceras personas, inhibiéndose el desarrollo social.

Asimismo, cuando el ciberbullying es muy intenso y se prolonga durante meses es posible que las
víctimas acaben presentando patologías de la personalidad o del estado del ánimo, tales
como depresión severa o fobia social, incluso llegando (como en el caso ficticio anteriormente
recreado)
a conducir al suicidio de la víctima.

1. ¿Escribe 10 RIESGOS y PELIGROS a los que te expones cuando eres parte de una
red social?
2. ¿Qué responsabilidad asumes cuando haces parte de una red social?
3. ¿Cómo actuar si te sientes afectado en las redes sociales?
4. ¿Sabes a quien acudir y cómo hacerlo?
5. Realiza un mapa conceptual con la lectura “riesgo y peligro en las redes sociales”
ACTIVIDAD DE APRENDIZAJE
SEMANA: 27 – 30 ABRIL

Realiza la siguiente lectura

¿Qué es el sexting?

Se denomina sexting a la actividad de enviar fotos, videos o mensajes de


contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea
utilizando aplicaciones de mensajería instantánea, redes sociales, correo
electrónico u otra herramienta de comunicación. La palabra sexting es un acrónimo
en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes).

¿Quienes lo practican?

Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre todo móviles, se puede inferir que
el sexting se practica en todas partes del mundo, aunque lo que varía son las edades. Se espera
que una práctica de tipo sexual sea realizada por adultos, sin embargo este comportamiento ha
crecido entre los menores de 18 años.

Entre las causas más generales se pueden destacar las siguientes:

 La relación amorosa es la causa principal y más común de esta práctica, donde los
miembros de la pareja son tanto emisor como receptor.
 El contexto cultural en el que crecen muchos adolescentes, con un marcado culto al
cuerpo, a las celebridades, y en el que los medios de comunicación de masas promueven
esos y otros valores como por ejemplo la competitividad en todos los órdenes de la vida.
 A causa de amenaza, chantaje, intimidación o persuasión. En el caso de que se trate de
una persuasión a un menor podría tratarse de Grooming.
 Bajo la influencia del consumo de alcohol y/o drogas tanto en mayores como menores de
edad.

Peligro en niños y adolescentes

Según un estudio publicado por la revista JAMA Pediatrics, de 110380 participantes menores a 18
años, la edad promedio de jóvenes que practican sexting fueron de 15.16 años (rango de edad,
11.9-17.0 años), y en promedio 47.2% eran hombres, con una mayor prevalencia en dispositivos
móviles en comparación con computadoras.

Estas han traído nuevos hábitos y costumbres a la vida cotidiana del hombre, entre ellas el uso
regular de aplicaciones de mensajería instantánea y redes sociales. Hoy en día, son los
padres quienes comienzan por mostrar a sus hijos en sus propias redes acostumbrándolos
a la
SECRETARIA DE EDUCACION PARA LA CULTURA DE
ANTIOQUIA
INSTITUCION EDUCATIVA
Y A R U M I TO
ESFUERZO Y SUPERACION CONDUCEN AL ÉXITO

exposición de su intimidad. Además, la abundancia de los dispositivos tecnológicos y su creciente


uso ha provocado que sea normal que un niño tenga un teléfono móvil a partir de los 10 años.

Estos factores, sumados a la inocencia de los niños y la influencia del culto a la imagen en las redes
sociales los pone en grave peligro.

Responde las siguientes preguntas de acuerdo a la lectura

1. ¿Cómo y porque se origina el sexting?


2. ¿Qué peligros causa esta práctica de sexting?
3. ¿Cómo actuarias en caso de sufrir este tipo de violencia de género?
4. ¿Crees tú que falta cultura de privacidad a los adolescentes? ¿Por qué?
5. Que recomendaciones darías a los padres de familia y maestros
6. Qué diferencia hay entre ciberbullying, sexting y grooming. Realiza un cuadro
comparativo.
ACTIVIDAD DE APRENDIZAJE
SEMANA: 4 – 8 MAYO

Copia la definición de los contenidos interactivos y realiza la actividad

TEMA: CONTENIDOS INTERACTIVOS

Es aquel que permite la interacción con el usuario en tiempo real.

La interactividad aporta el dinamismo y el poder persuasivo de una interacción en persona a una


página de destino, un blog, un correo electrónico, un anuncio de medios pagados, o en cualquier
otro lugar en el que pueda encontrarse tu público.

Parte de la razón por la que funciona es porque los seres humanos simplemente no
pueden resistirse a la llamada para probarse a sí mismos, competir, comparar, compartir su
opinión y divertirse.

Así, el contenido interactivo es una de las mejores armas del marketing de contenidos
porque permite captar la atención mucho más eficazmente que el contenido estático.

Tipos de contenido interactivo


SECRETARIA DE EDUCACION PARA LA CULTURA DE
ANTIOQUIA
INSTITUCION EDUCATIVA
Y A R U M I TO
ESFUERZO Y SUPERACION CONDUCEN AL ÉXITO

ACTIVIDAD:

1. Realiza un contenido interactivo en una hoja de bloc con los cuidados


que debemos tener en casa. Guíate con los ejemplos anteriores.
SECRETARIA DE EDUCACION PARA LA CULTURA DE
ANTIOQUIA
INSTITUCION EDUCATIVA
Y A R U M I TO
ESFUERZO Y SUPERACION CONDUCEN AL ÉXITO

ACTIVIDAD DE APRENDIZAJE
SEMANA: 11 – 15 MAYO

Realiza la siguiente lectura y realiza la actividad

TEMA: INTERNET

En todos lados se hace mención constante del WWW y en las revistas, diarios y la
televisión aparecen con más frecuencia esas extrañas direcciones http://bingo.com/aqui.htlm
o algo así. Todo el mundo parece que está usando Internet o por lo menos sabe lo que es.
Pero ¿lo sabe usted?

Internet es el legado del sistema de protección de los Estados Unidos para mantener sus
computadoras militares conectadas en caso de un ataque militar y la destrucción de uno o varios
de los nodos de su red de computadoras.

En la actualidad es una enorme red que conecta redes y computadoras distribuidas por todo el
mundo, permitiéndonos comunicarnos y buscar y transferir información sin grandes
requerimientos tecnológicos ni económicos relativos para el individuo.

En esta red participan computadoras de todo tipo, desde grandes sistemas hasta modelos
personales descontinuados hace años. En adición, se dan cita en ella
instituciones gubernamentales, educativas, científicas, sin fines de lucro y, cada vez más, empresas
privadas con intereses comerciales, haciendo su información disponible a un público de más de 30
millones de personas.

Orígenes:
Internet tuvo un origen militar que puede rastrearse a 1969, cuando la Agencia de Proyectos para
Investigación Avanzada (Advanced Research Projects Agency en inglés ó ARPA) del Departamento
de Defensa de los Estados Unidos conectó cuatro sistemas de cómputos
geográficamente distantes en una red que se conoció como ARPAnet.
Pero, si bien la idea original estaba intrínsecamente ligada a la seguridad militar, su evolución e
implementación tuvieron lugar alrededor del mundo académico. La misma red en
experimentación sirvió para conectar a los científicos desarrollándola y ayudarlos a
compartir opiniones, colaborar en el trabajo y aplicarla para fines prácticos. Pronto, ARPAnet
conectaría todas las agencias y proyectos del Departamento de Defensa de los E.U.A. y para 1972
se habían integrado ya 50 universidades y centros de investigación diseminados en los Estados
Unidos. Eventualmente la Fundación Nacional de Ciencia (National Science Foundation en
inglés ó NSF), entidad gubernamental de los Estados Unidos para el desarrollo de la ciencia se hizo
cargo de la red, conectando las redes que luego darían lugar a la red de redes que hoy llamamos
Internet.

La Telaraña Mundial ó WWW:


Otro factor que ha influenciado significativamente en la reciente popularidad de Internet es
la Telaraña Mundial o World Wide Web (WWW) en inglés. La WWW permite desplegar
gráficos y usar el mouse para “navegar” (visitar) los lugares en Internet.
Antes el acceso era complicado y aburrido: en nuestras pantallas sólo se mostraban textos
y debíamos usar instrucciones complicadas o programas manejados con el teclado.

Ahora podemos ir de un lado a otro, tan sólo seleccionando con el mouse en la pantalla un texto o
gráfico gracias a lo que se conoce como las facilidades de hipertexto e hipermedia.

En pocas palabras, la Telaraña (o Web, como le dicen en inglés) es la cara bonita, joven y amigable
de Internet. Esto causa que muchos usuarios se refieran a ambas indistintamente, debido a que lo
que hacen principalmente es “navegar” por la WWW.

Pero, aun cuando los lugares más atractivos que podemos visitar en la red y la mayoría de los sitios
nuevos son diseñados especialmente para la Telaraña, no debemos olvidar que Internet es mucho
más que eso.

Realiza la siguiente actividad en tu cuaderno

1. Escribe una definición de internet y realiza un mapa conceptual que explique


las diferentes características de éste.
2. Explica la importancia del internet en la actualidad.
3. Escribe 5 reglas de oro para poder trabajar en internet de forma segura.
4. Elabora un resumen sobre los diferentes peligros a los que se exponen los individuos en el
uso de internet.
5. Elabora un paralelo de ventajas y desventajas de las redes sociales.
6. En ciudad tuvo origen el internet y para que se utilizó.
7. Que entiendes por la palabra “la telaraña”
8. Elabora un cartel que promueva la importancia de proteger la información personal en el
uso del internet.
ACTIVIDAD DE APRENDIZAJE
SEMANA: 18 – 22 MAYO

Copia en tu cuaderno que son las redes informáticas y desarrolla la actividad

TEMA: LAS REDES INFORMATICAS

Redes de computadoras

Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados
que permiten a los usuarios la transferencia electrónica de información.

Conexiones de Red: Una red tiene dos tipos de conexiones: conexiones físicas que permiten a los
ordenadores transmitir y recibir señales directamente y conexiones lógicas, o virtuales, que
permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de
textos.

TIPOS DE REDES: De acuerdo a su tamaño las redes pueden ser:


 Pequeñas (< 200 computadoras)
 Medianas (200 - 1000 computadoras)
 Grandes (> 1000 computadoras)

ACTIVIDAD

1. Investiga y realiza el dibujo de una red para una empresa


2. Realiza un vocabulario con los dispositivos que se utilizan para formar la red.
ACTIVIDAD DE APRENDIZAJE
SEMANA: 25 –29 MAYO

Copia la siguiente definición de diagrama de flujo y su estructura

TEMA: EL DIAGRAMA DE FLUJO

El diagrama de flujo o flujo grama o diagrama de actividades es la representación gráfica de


un algoritmo o proceso.

Ejemplo: Cómo implementar un diagrama de flujo para un


algoritmo en específico. Supongamos que debemos leer una serie
de libros, digamos la saga del Señor de los anillos para lo
cual desarrollamos este algoritmo:

1. Inicio
2. Tener los libros que se desean leer
3. Comenzar a leer los libros
4. Terminar de leer los libros
5. Fin
Ejemplo: Cómo implementar un diagrama de flujo
para leer la edad y otorgar una licencia de conducción.

ACTIVIDAD

1. Realiza en el cuaderno 2 ejemplos de diagrama de flujo

También podría gustarte