Está en la página 1de 26

MANUAL DE

APRENDIZAJE
PLANTEL O CENTRO: MAGDALENA

GRADO: PRIMERO

ASIGNATURA O MÓDULO
PROFESIONAL:

PROG 1A

SEMESTRE A
AGOSTO – ENERO 2022

ELABORADO POR:

ACADEMIA DE COMUNICACIÓN

FECHA DE ELABORACIÓN:
1
06/12/2021
ÍNDICE

Contenido Página
BIENVENIDA...............................................................................................................3
PRESENTACIÓN DE LA ASIGNATURA..........................................................................3
PROPÓSITO DE LA ASIGNATURA................................................................................3
COMPETENCIAS A DESARROLLAR..............................................................................5
EXPLICACIÓN DE LA METODOLOGÍA..........................................................................6
CRITERIOS DE EVALUACIÓN.......................................................................................6
CRONOGRAMA ENTREGA DE PRODUCTOS................................................................6
FUENTES DE CONSULTA.............................................................................................7
 ETAPA DE INICIO..................................................................................................8
 ETAPA DE DESARROLLO.....................................................................................12
 ETAPA DE CIERRE...............................................................................................25
 PLAN DE EVALUACIÓN.......................................................................................26

2
BIENVENIDA
Las y los facilitador(e)s que integran la Academia de Comunicación realizaron
esta guía con el fin de que este documento te ayude a desarrollar tus
conocimientos en este semestre en la asignatura de TIC.
En el contexto actual, en el que la preocupación por la pandemia del Covid-19
es preponderante, la cual ha obligado a todos, las y los integrantes de la
comunidad escolar a pensar y reinventar estrategias de enseñanza que al
mismo tiempo que permiten el aprendizaje a distancia, también fomenten el
trabajo autónomo y tu disposición al aprendizaje.
El presente cuadernillo surge de esta preocupación e inquietud por integrar lo
mejor de la educación a distancia con tu trabajo autónomo en el Modelo
Híbrido.
Así pues, deseamos que este cuadernillo sea significativo para tu aprendizaje
durante este semestre.
Bienvenidos.

PRESENTACIÓN DE LA ASIGNATURA
Esta asignatura te brinda una introducción a las TIC para ayudarte a
comprender qué disciplinas las conforman y cuáles son las posibilidades
interpretativas que ofrecen. Reconocerás los puntos de encuentro entre las
ramas del conocimiento y las principales características. De igual manera te
familiarizaras con los principales métodos de investigación que los científicos
sociales utilizan para explicar la realidad social a partir de la recolección,
análisis e interpretación de datos.
La materia de TIC presenta una transversalidad con todas las asignaturas ya que
es la base fundamental como herramienta de conocimiento para todas las
demás materias.
Sabrás el cómo acceder a la internet, búsqueda de información pertinente y
relevante, discriminar información, manejo de las herramientas digitales para
expresarte de la mejor manera, creación de gráficos a través de herramientas
exprofeso, manejo de redes sociales, ciudadanía digital.
En fin, las TIC te servirán para adquirir nuevos conocimientos, habilidades,
resolver problemas cotidianos, en tu contexto social, escolar, laboral familiar.

3
PROPÓSITO DE LA ASIGNATURA

Hoy en día los jóvenes presentan una comprensión natural de las tecnologías: Son
capaces de procesar grandes cantidades de información, se centran en lo que le
interesa y le dan mayor valor a lo que los trata como individuo que como sólo una
parte del grupo. No buscan clases teóricas y quieren aprender creando y trabajando
con sus compañeros; tomar decisiones, compartir sus opiniones con los demás y que
sean valoradas y tomadas en cuenta, y que en la escuela se le respete y confíe
(Prensky, 2014).

Antes, era necesario enseñar en el aula qué era una computadora, cómo
encenderla, cómo iniciar el sistema operativo, cómo usar el teclado y el ratón, cómo
guardar información. Hoy en día estos procedimientos los hacen automáticamente
los dispositivos y las secuencias de uso de comandos son intuitivas y fácilmente
asequibles por todas las personas.

Quienes se encuentran en las aulas son nativos digitales que han nacido y crecido
hablando la «lengua digital» de Internet, de redes sociales y de juegos en red. Por
ello, la tendencia de implementar clases de Tecnologías de la Información y la
Comunicación (TIC) está disminuyendo en todo el mundo porque el efecto que
produce es más contraproducente que beneficioso: La clase se convierte en un
espacio de tedio y aburrimiento en el que inmigrantes digitales, empleando una
lengua obsoleta (la de la era predigital), les instruye lenta y pausadamente.

No se trata de sólo incorporar las TIC en el aula, sino de que sean aceleradoras del
aprendizaje (Brechner, 2015) y que permitan potenciar la innovación y creatividad
de los aprendientes como formas generadoras de aprendizajes útiles para construir
de manera fundamentada propuestas de solución a los problemas educativos y con
pertinencia para cada contexto. Por ello, la propuesta de que las TIC sean
habilitadoras en la red de aprendizajes no está centrada en que los alumnos se
limiten a aprender su uso.

Más que saber cómo enviar un texto o visualizar un video en determinada


plataforma, se propone que se potencialice su empleo de manera estratégica para
que los aprendientes encuentren y evalúen información, se conecten y colaboren
con los demás, produzcan contenido y alcancen metas académicas, laborales y
personales; es decir, que sean el medio –no el fin– para el desarrollo de actitudes y
valores.

El uso de las TIC como habilitador en la red de aprendizajes está enfocado en


desarrollar cómo puede la tecnología potenciar la imaginación, creatividad y las
capacidades para innovar en el alumno. En ese sentido, es indispensable

4
dimensionar el diseño de las situaciones de aprendizajes como movilizadoras de
saberes que favorezcan el desarrollo de las competencias para integrar los
conocimientos, habilidades, destrezas, actitudes y valores.

Para avanzar en este sentido, se fomentará:


  El aprendizaje que considera los procesos de tránsito entre experimentar
con la información a incorporarla a las estructuras de conocimiento.
  La gestión de la información que aborda los procesos del ciclo de vida de la
información, desde su generación hasta el procesamiento y distribución.
  La comunicación que considera los procesos de interacción social en sus
diversas modalidades.
  Lo cultural que reconoce formas de concreción de sentido vistas en procesos
y productos.
  Lo procedimental, referido al desarrollo de competencias para hacer uso de
entornos y herramientas digitales.

De la revisión realizada a la asignatura Tecnologías de la Información y


Comunicación, se identifica lo siguiente:
  El uso de las TIC aparece como fin en lugar de presentarse como medio para
potencializar el aprendizaje.
  Existen actividades fragmentadas que promueven amnesia post-evaluación,
en lugar de proyectos de integración y aprendizaje significativo.
  Existe inconsistencia entre algunos propósitos y actividades de aprendizaje.
  Los temas y las prácticas no interpelan al estudiante.
  Se observa escasa posibilidad de extender aprendizajes (comparar, clasificar,
analizar).
  En el caso que se refiere el uso de software educativo, se pierde el propósito
de aprender a aprender, por lo tanto, el énfasis no debería estar en el uso
del producto, sino en la recuperación meta-cognitiva de las prácticas con el
mismo.

COMPETENCIAS A DESARROLLAR
4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos
Competencias mediante la utilización de medios, códigos y herramientas apropiados.
genéricas 4.5 Maneja las tecnologías de la información y la comunicación para
obtener información y expresar ideas.
C12.Utiliza las tecnologías de la información y comunicación para
Competencias
investigar, resolver problemas, producir materiales y transmitir
disciplinares
información.

5
Competencias
N/A
profesionales

6
EXPLICACIÓN DE LA METODOLOGÍA:
(presencial, distancia y trabajo autónomo; si cuentan con conectividad constante, parcial o sin
conectividad) y lo que se espera que el aprendiente realice. Recomendaciones claves para el
estudio independiente (trabajo autónomo).
Se trabajará de forma híbrida, por lo que dado que la materia implica tres horas semanales, las
horas presenciales serán una hora a la semana, una hora en clase a distancia y otra hora será de
trabajo autónomo (realización de tareas, investigación, proyecto, etc., según sea el caso).

Total de horas Total horas Total de horas de


Parcial presenciales a distancia trabajo autónomo
Primero 3 6 9
Segundo 3 6 9
Tercero 8 0 10

CRITERIOS DE EVALUACIÓN:
CRITERIOS PONDERACIÓN
Productos 80%
Mod. Emprendimiento 10%
Tutoría-OE 10%

CRONOGRAMA ENTREGA DE PRODUCTOS


PONDERACIÓN DE
TEMA PRODUCTOS INSTRUMENTO FECHA DE ENTREGA
EVALUACIÓN
Semana del 29/11 al
Redes Sociales Evaluación diagnóstica 3er parcial Lista de cotejo 0% (No ponderable) 03/12/2021
Redes Sociales Actividad 1: Tabla 1 Lista de cotejo 20% 10/12/2021

Redes Sociales Actividad 1: Tabla 2 Lista de cotejo 20% 17/12/2021

Seguridad Infografía Lista de cotejo 40% 14/01/2022

7
FUENTES DE CONSULTA.
Primarias: Pública, S. d. (2017). PROGRAMA DE ESTUDIOS DEL COMPONENTE BÁSICO DEL
MARCO CURRICULAR COMÚN DE LA EDUCACIÓN MEDIA SUPERIOR TECNOLOGÍAS
DE LA INFORMACIÓN Y COMUNICACIÓN. Secretaria de Educación Pública.

Secundarias: Cecilia Pérez Chávez Ezequiel Hernández Rodríguez. (2014). TECNOLOGÍAS DE LA


INFORMACION Y LA COMUNICACIÓN. México: ANGLO.

Terciarias: Ramanujan Gómez Herrera, José Antonio Ordoñez Novelo. (2014). Tecnologías de
la información y la comunicación. México: Book Mart.
Virginia Caccuri. (2013). Educación con TICs. Buenos Aires: USERS.

EJE: Tecnología, información, comunicación y aprendizaje.

La generación, uso y aprovechamiento responsable de la información para el


aprendizaje.
COMPONENTE: El aprendizaje en red.
La creación de contenidos para el aprendizaje.
El uso de la tecnología como práctica habilitadora de aprendizaje en red.
El manejo responsable de la información en y desde la red.
CONTENIDO CENTRAL:
Programas para aprender.

 ETAPA DE INICIO

Contenido específico:
o ¿Qué sucede cuando interactúo en la red?
o La identidad digital.
o La huella digital.
o La privacidad digital.
o La prevención del ciberbullying y del sexting.
o ¿Qué es programación?
o Elementos básicos de la programación.
o Diseño de aplicaciones para aprender.

Introducción:

8
Ciudadanía digital.- Es el conjunto de conocimientos, habilidades y actitudes fundamentales para que niños,
niñas, jóvenes y adultos se desenvuelvan en una sociedad democrática a través del uso de las Tecnologías de
Información y Comunicación, de manera responsable, informada, segura, ética, libre y participativa,
ejerciendo y reconociendo sus derechos digitales y comprendiendo el impacto de éstas en su vida personal y
su entorno.

Analizar el tema a profundidad y ser un buen ciudadano digital es de suma importancia, ¿por qué? En esta
era, la tecnología toma cada día más importancia en lo que hacemos. La tecnología está insertada de todas
las formas posibles en nuestras actividades cotidianas y al ser tan invasivas, existen también muchos riesgos
al usarlas. Está del lado de cada persona usar los medios digitales apropiadamente y sin perjudicar a otras
personas.

Es así, que la ciudadanía digital anima a los individuos a tomar conciencia sobre su coexistencia en la
dimensión virtual. Promover esta clase de ciudadanía contribuye a prevenir los riesgos dentro del Internet y
forma una sociedad que se respete en el ámbito digital.
¿Qué implica la ciudadanía digital?
· No es aceptable la discriminación a otra persona.
· Se debe respetar la privacidad de otros.
· Todos los ciudadanos digitales merecen respeto.
· Los comentarios ofensivos y obscenos no son válidos.
· En caso de que se violen tus derechos, denuncia sin dudar a la organización o persona.

Estas obligaciones responden a los valores que promueve:


· Respeto hacia otros usuarios para mejorar la convivencia.
· Honestidad, la cual será la clave para generar confianza entre todos los ciudadanos.
· Honestidad
· Generosidad y cooperación en la creación de conocimiento colaborativo.
· Responsabilidad de las acciones generadas en línea.
· Autonomía, para que cada usuario pueda tomar decisiones que influyan fácilmente en su aprendizaje
o interacción.
· Diversidad y tolerancia en cuanto a respetar a los demás usuarios.

Objetivo:
Trabajar con internet y las tecnologías digitales, las presentes y las que existan a futuro, como espacios
públicos que permitan potenciar la sana convivencia, la inclusión, el autocuidado y la participación segura
para todos.

9
Desarrollo de competencias

4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la


utilización de medios, códigos y herramientas apropiados.
Competencia Genérica 4.5 Maneja las tecnologías de la información y la comunicación para obtener
información y expresar ideas.

C12.Utiliza las tecnologías de la información y comunicación para investigar, resolver


Competencia Disciplinares problemas, producir materiales y transmitir información.

Competencia Profesional N/A

Recuperar conocimientos previos (estrategia)


El facilitador(a) inicia con la pregunta detonadora de ¿qué es la Ciudadanía Digital? Sociliza el tema ante el grupo (presencial o
videoclase), preguntará al azar al grupo en general o en lo particular, después de haber intervenido con su respuesta algun@s
aprendientes, el facilitador(a) explica el concepto, sus alcances, límites del mismo, y en general cuál es la finalidad de la
ciudadnía digital.
Al finalizar la actividad anterior, pide realizar la siguiente actividad:
1.- Clase Presencial:
El(a) facilitador(a) proporciona la “Evaluación diagnóstica” a las y los aprendientes para que la contesten.
2.- Clase en línea:
Las y los aprendientes revisan la plataforma Classroom, materia de TIC y consultar la actividad “Evaluación
diagnóstica”.
La evaluación diagnóstica es:
1. Menciona la diferencia entre software y hardware
2. ¿Qué es internet?
3. ¿Qué es una red social y menciona 4 ejemplos?
4. ¿Qué es un virus informático y menciona 3 clases o categorías de virus informáticos?
5. ¿Qué es un Sistema operativo? Y da 4 ejemplos de Sistemas Operativos
6. En una red social, menciona la diferencia entre un mensaje síncrono y un mensaje asíncrono, dá tres ejemplos.

Planteamiento de caso o problema (aprendizaje situado: contexto de los aprendientes, ámbito local o global)
La ciudadanía digital es algo importante, y en general imprescindible en nuestros días, por lo que el uso de
las redes sociales, el navegar en la internet es algo que siempre debemos estar alertas, tomar las debidas
precauciones para evitar o disminuir el riesgo que implica.
El o la aprendiente realiza la práctica siguiente:
Investigar con 10 familiares, amig@s o conocid@s cercanos qué tan inmersos están en las redes sociales a
través de la siguiente encuesta:
1. ¿Tiene cuenta de Facebook?
2. ¿Tiene cuenta en Twitter?
3. ¿Tiene cuenta de Instagram?
4. ¿Accesa responsablemente a las redes?
5. ¿Cuántas horas al día pasa en las redes sociales?

10
6. ¿Las contraseñas para cada una de las redes sociales es segura (cumple con los estándares mínimos de
seguridad: 8 caracteres, mayúsculas y minúsculas, ¿uso de símbolos y dígitos)?
7. ¿Maneja una contraseña diferente para cada cuenta de las redes sociales?
8. ¿Accede a las redes sociales desde cualquier dispositivo?
9. ¿En tus dispositivos, ya no pide la contraseña para accesar a la red social en cuestión?
10. ¿Le han hackeado alguna vez alguna cuenta?

Si la respuesta de la pregunta anterior es no, entonces termina la encuesta


11. ¿Pudo recuperar su(s) cuenta(s)?
12. ¿Hicieron mal uso de su cuenta hackeada?
13. ¿Qué medidas implementó para incrementar la seguridad en sus cuentas?

De la anterior encuesta realizada con 10 personas, realizar una gráfica en la que agrupes las respuestas y
pongas en el eje x las personas encuestadas y en el eje y las 10 respuestas (primeras 10 preguntas). Lo
anterior realizarlo en Microsoft Excel. Incluir las 10 encuestas.
Como conclusión: ¿Tú qué le recomiendas a cada uno de los encuestados para incrementar la seguridad
para el acceso y manejo de las redes sociales?
Glosario (estrategia)

Evaluación diagnóstica.- Es un conjunto de herramientas de fácil y rápida aplicación que permitirá diagnosticar los logros y las
dificultades de aprendizaje de los estudiantes.
Red social.- Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de
intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o
límites físicos. Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos – como el
profesional, de relación, entre otros – pero siempre permitiendo el intercambio de información entre personas y/o empresas.
Facebook.- Red social con más de 2.74 mil millones de usuarios a nivel mundial.
Twiter.- Red social con poco más de de 400 millones de usuarios a nivel mundial.
Instagram.- Red social con más de 1,221 millones de usuarios a nivel mundial.
Hackear.- El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, como computadoras,
teléfonos inteligentes, tabletas e incluso redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos, actualmente
la mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de los
ciberdelincuentes, motivados por la obtención de beneficio económico, por protesta, recopilación de información (espionaje), e
incluso sólo por la “diversión” del desafío.

11
 ETAPA DE DESARROLLO
Actividades de aprendizaje: (se pueden agregar las actividades necesarias que consideres necesarias)
1) Adquisición de información
2) Construcción de aprendizaje
3) Modelado
4) Interrogatorio metacognitivo

DESCRIPCIÓN DE LA ACTIVIDAD. (adquisición de información)

Actividad 1 El(a) facilitador(a):


1. Retoma el tema de riesgos en la red del primer parcial que explica mediante una presentación
electrónica enfocándose a:
 La identidad digital.
 La huella digital.
 La privacidad digital.
 El ciberbullying.
 El sexting.
Y solicita a las y los aprendientes de manera individual investigar en internet, beneficios, daños,
recomendaciones o medidas de prevención, además de un caso concreto de cada tema.

2. A continuación pide a las y los aprendientes, con la información investigada completar la


siguiente tabla.
CARACTERÍSTICAS CUIDADOS A TENER
RED SOCIAL PRINCIPALES RIESGOS
PRINCIPALES EN CUENTA
CORREO ELECTRÓNICO

WHATSAPP, TELEGRAM

TWITTER

FACEBOOK

BLOG

3. Resuelve y aclara dudas que surjan durante el desarrollo de la actividad en clase.

 RECURSOS: Computadora con internet, cañón, pintarrón.


 PRODUCTO: Tabla riesgos en la red debidamente completada después de haber realizda la
investigación.
 DURACIÓN: 2 sesiones de 50 minutos c/u.

12
DESCRIPCIÓN DE LA ACTIVIDAD: (construcción del aprendizaje)

Las y los aprendientes:

1. Atienden y analizan reflexivamente la información de presentación electrónica presentación


“Seguridad en la red”.

2. De manera individual investigan en internet, beneficios, daños, recomendaciones o medidas de


prevención, además de un caso concreto de los siguientes temas:
• La identidad digital.
• La huella digital.
• La privacidad digital.
• El ciberbullying.
• El sexting.

3. Con la información investigada completan la siguiente tabla con el fin de apreciar, reconocer,
comprender la importancia y deducir las consecuencias de interactuar en red.

BENEFICIO MEDIDAS DE
RIESGO ¿QUÉ ES? DAÑO CASO REAL
S PREVENCIÓN
LA IDENTIDAD DIGITAL

LA HUELLA DIGITAL

LA PRIVACIDAD DIGITAL

EL CIBERBULLYING

EL SEXTING

4. Las y los aprendientes exponen sus dudas sobre el tema.

 RECURSOS: Presencial: Computadora con internet, cañón, pintarrón.

 PRODUCTO: Tabla riesgos en la red debidamente completada después de haber realizda la


investigación.

 DURACIÓN: 2 sesiones de 50 minutos c/u.

DESCRIPCIÓN DE LA ACTIVIDAD: (interrogatorio metacognitivo)


13
El o la aprendiente contesta las siguientes preguntas:
¿Qué es una red social?
¿Porqué es necesario el buen manejo de una red social?
¿Cómo se logra incrementar la seguridad de un red social?
¿Cuándo las redes sociales son dañinas para un usuario?
EVALUACIÓN FORMATIVA: (estrategia)

Lista de cotejo para ponderación de actividades


Facilitador(a): _________________ Materia: TIC
Nombre del(a) aprendiente:____________________________________________
Grupo:_________ Fecha:___________
Nombre del producto a evaluar: “Riesgos en las redes sociales”
Si No
No. Criterio de evaluación
(1) (0)
1.- Entregó en tiempo y forma (plataforma)
Contestó de manera clara y concisa todos y c/u de los tópicos de
2.-
seguridad/riesgo en las redes sociales
Mencionó claramente más de dos beneficios que se obtiene al
3.- observar cada uno de los tópidos en el manejo de las redes
sociales?
Explica de manera eficiente y llana el daño de no observar en cada
4.-
uno de los 5 tópicos de seguridad/riesgo
Hace mención de al menos 5 medidas de prevención de riesgo de los
5.-
tópicos en el manejo/uso de las redes sociales
Menciona claramente dos casos reales de riesgo que conlleva la
6.-
identidad digital
Menciona claramente dos casos reales de riesgo que conlleva la
7.-
huella digital
Menciona claramente dos casos reales de riesgo que conlleva el
8.-
ciberbullyng
Menciona claramente dos casos reales de riesgo que conlleva el
9.-
sexting
10.- No tuvo faltas de ortografía

NIVEL DE LOGRO DE LA Insuficient


Excelente 10 Bien 8 Regular 6 5 CALIFICACIÓN FINAL
COMPETENCIA GENÉRICA e
OBSERVACIONES Y / O SUGERENCIAS:

NOMBRE DEL EVALUADOR FIRMA DEL EVALUADOR

14
DESCRIPCIÓN DE LA ACTIVIDAD (adquisición de información)

Actividad 2
El(a) facilitador(a):

1. Realiza preguntas a las y los aprendientes acerca del uso responsable de las redes sociales, qué
importancia tiene el manejo y seguridad en ellas. Depués de haber expresado las y los aprendientes el
tema de uso responsable de las redes sociales.

Los Riesgos en Redes Sociales

Las redes sociales en la actualidad se han convertido en la


principal herramienta y plataforma de comunicación a nivel
global, siendo las más populares Facebook, Twitter, Google
Plus, MySpace, WhatsApp y las emergentes SnapChat,
Instagram, Pinterest entre otras. Estas redes conectan a más
de dos mil quinientos millones de personas usuarias de todo
el planeta, siendo una de las expresiones más claras de la
tecnología y de su influencia en el comportamiento y los
destinos de la sociedad actual. 

Sin embargo, de lo anterior se desprende la primera


cuestión preliminar, “a mayor accesibilidad, mayor riesgo y a
mayor riesgo, mayor necesidad de supervisión y control a
nivel general.  Por eso a continuación nos permitimos enunciar algunos de los riesgos asociados a las redes sociales:

Suplantación de Identidad

La suplantación de identidad en las redes sociales ocurre


cuando alguien toma el nombre, cuentas o información
personal de otra persona para hacerse pasar por ella.  Para
ellos utilizan perfiles falsos con el nombre y fotografía de la
víctima.  La finalidad de la misma puede asociarse a diversos
delitos: estafas, extorsión, chantaje entre otros.

15
Fraude, phishing y malware

¿Cómo se realiza un fraude en una


red social? Normalmente, los
cibercriminales usan mensajes
directos o publicaciones tentadoras
con enlaces maliciosos o de phishing
que a su vez contienen malware.
Incluso teniendo las configuraciones
de seguridad pertinentes, no estamos
100% seguro de estas amenazas: Si le
han hackeado la cuenta a uno de sus
amigos, dichos mensajes pueden
provenir de alguna persona de
confianza.

Ciberbullying ó acoso cibernético

Las víctimas son en su mayoría


adolescentes de entre 12 y 17 años, y
las mujeres son más propensas a
sufrir ataques. El Cyberbullying,
maltrato o agresión a través de
mensajes de texto, de voz, o de fotos,
videos, audios, subidos a las redes
sociales, afecta a millones de
personas (especialmente a los
jóvenes) alrededor del mundo, y
preocupa a profesionales de la
salud.  

Las víctimas de acoso tienen más


posibilidades de experimentar bajo
rendimiento académico, depresión,
ansiedad, sentimientos de soledad y
cambios en los patrones de sueño y
de alimentación, que podrían alterar su vida.

16
Miedo a perderse algo (FOMO, fear of missing out)

FOMO o “miedo a perderse algo". La


expresión describe una nueva forma
de ansiedad surgida con la
popularización del móvil y las redes
sociales, una necesidad compulsiva
de estar conectados.  En esencia,
FOMO es la preocupación que los
eventos sociales, o de cualquier otro
tipo, puedan tener lugar sin que
estemos presentes para disfrutar.
FOMO se caracteriza por la
necesidad de estar constantemente
conectado con lo que hacen los
demás, para no perderse nada. El
intercambio de fotos y vídeos en las
redes sociales significa que las
personas experimentan una
corriente prácticamente
interminable de experiencias de otros, que potencialmente pueden alimentar los sentimientos de que se están
perdiendo cosas.

Violaciones, secuestros o
raptos con fines de
explotación sexual
(Grooming)

El grooming comprende todas


aquellas conductas ejecutadas en
línea por pedófilos o un pederasta (los
groomers) para ganar la confianza de
menores o adolescentes mediante la
utilización de una identidad usurpada
(generalmente de un "famoso"),
fingiendo empatía, identidad de
intereses o contención emocional, con
la finalidad de concretar un abuso
sexual.

Estos delincuentes utilizan las redes

17
sociales como plataforma para tomar contacto con sus víctimas. Mediante mecanismos de seducción, buscan el
intercambio de imágenes comprometedoras (de contenido sexual) que luego son utilizadas para extorsionar a las
víctimas.

Suicidios en los jóvenes

El principal factor que está


ocasionando esta tendencia,
tiene que ver con un aumento en
el nivel de violencia, ciberbullying
y acoso cibernético que se
presentan en las redes sociales,
así como la falta de regulación en
el contenido de los mismos.

Las redes sociales más peligrosas


para influir en los suicidios son
Facebook y Twitter, debido a que
los menores de edad tienen más
facilidades para acceder a este
tipo de redes dado que son las
más populares.

Problemas legales

Las personas no saben que todo lo


que dice o se publica en las redes
sociales puede tener
repercusiones legales. Así que
mucho cuidado con insultar,
difamar o difundir rumores falsos.
Tales contenidos pueden generar
problemas relacionados con la
protección de datos de carácter
personal, la propiedad industrial e
intelectual, el derecho penal y los
derechos de la personalidad, el
derecho laboral y la publicidad
entre otros.

18
Decálogo para un manejo responsable de la información en las redes sociales:

1. Corrobora la información.
2. Busca información clara y precisa en las fuentes oficiales.
3. No la compartas si no estás seguro.
4. Comparte información cierta y positiva.
5. Cita siempre la fuente de información.
6. Evita tuitear links que no se hayan comprobado o de sitios que no estén verificados.
7. Comprueba la autenticidad de las imágenes.
8. Evita reenviar en formato de “cadena” información falsa a tus contactos.
9. Cuida la calidad de los mensajes y si recibes una amenaza repórtala, de inmediato.

19
10. Procura mantenerte informado por fuentes oficiales y por más de un medio de comunicación
para comparar la información.

Cambio de hábitos y comportamientos debido a Internet y las Redes Sociales


Además de los riesgos mencionados el uso de Internet y las Redes Sociales puede generar un  cambio de
comportamientos en los jóvenes. Por ejemplo, se ha vinculado el uso de Internet a un incremento en las
manifestaciones sexistas entre jóvenes y la violencia de género, convirtiéndose en una herramienta que facilita el
chantaje emocional y el control dentro de la pareja (Díaz-Aguado, 2013), algo que vemos cada vez con más frecuencia
en los telediarios.

También se ha visto que Internet y las Redes Sociales pueden absorver al menor a este mundo virtual, lo que puede
llevar a distanciarle del mundo real y a perder el contacto con el entorno más próximo (Becoña, 2009). Algunos estudios
incluso llegan a afirmar que el/la adolescente podría priorizar la comunicación a través del teléfono móvil en detrimento
de las relaciones personales y alterando su patrón de interacción social (Bianchi y Phillips, 2005; Kamibeppu y Sugiura,
2005).

Dentro del contexto escolar otro de los comportamientos negativos derivados del uso de Internet que se ha estudiado
es la presencia de bajo rendimiento académico y el absentismo escolar presencial: acudir al centro escolar pero sin
prestar atención, dedicando más tiempo a las redes sociales, mensajería instantánea, etc. (Chen y Peng, 2008; Irles,
Perona y Baños, 2015; Kubey, Lavin y Barrows, 2001).

En relación a la vida extraescolar, las consecuencias derivadas de los problemas de uso de Internet entre los/as
adolescentes pueden ser muy diversas: disminución del interés y el abandono total de actividades que anteriormente
resultaban placenteras o gratificantes, alteraciones en las pautas de sueño y de alimentación e incluso obesidad.

Respecto a esto último algunos autores/as han comenzado a emplear el término “sedentarismo tecnológico” para
referirse al aumento de conductas sedentarias en detrimento de la actividad física, dada la gran cantidad de dispositivos
tecnológicos relacionados con Internet (videoconsolas, smartphones, ordenadores, tablets…) de los que se hace un uso
habitual en la actualidad (Duque y Vásquez, 2013; Islas, 2014; Martínez, Pérez y Solano, 2011).

En definitiva, los riesgos asociados al Uso de las Nuevas Tecnologías son múltiples, sin embargo, no se debe tratar de
demonizar el uso de Internet puesto que a pesar de las consecuencias negativas que se podrían derivar de los
fenómenos anteriormente mencionados, la prevalencia de los mismos sigue siendo en la mayor parte de los casos baja.

Riesgos emocionales en las redes sociales

20
Las redes sociales pueden hacernos
creer que todos tienen vidas mejores
que la nuestra.

El impacto de las redes sociales en


nuestras emociones es un tema
polémico y que se estudia mucho hoy
en día. Se ha estudiado que las redes
forjan una suerte de adicción,
incitando a su uso mediante
recompensas subliminales. Se conoce
como el “hit de dopamina” al efecto
que producen sus notificaciones en el
cerebro, semejante a lo que inducen
las drogas en la mente del adicto.

Por otro lado, el uso de redes sociales puede incidir negativamente en nuestra autoestima, asociada a la competencia
por la aprobación grupal. Las redes sociales exponen un mundo de popularidad, felicidad, intensidad o éxito que rara
vez se corresponde con la vida real de sus usuarios.

El mensaje tácito es siempre de falta: todos tienen miles de amigos menos tú, todos tienen mucho éxito menos tú,
todos son felices menos tú. El efecto paradójico de ello es deprimir al usuario e incitarlo a compensar esta sensación
con una frenética actividad en línea, dedicándole a las redes sociales más vida que a su propia vida real, y
reproduciendo por lo tanto el ciclo de tristeza.

Por otro lado, los algoritmos que rigen las redes sociales persiguen la mayor cantidad de interacciones posible, a partir
de un análisis profundo de los datos introducidos por el propio usuario: cada vez que interactuamos con una entrada en
redes sociales, estamos diciéndole al algoritmo que nos muestre más contenido semejante.

El efecto a la larga es de una cámara de eco, en la que sólo consumimos opiniones semejantes a la nuestra y nos
reforzamos la idea de que quienes no están en nuestro anillo selecto son poco menos que idiotas. Es así que las redes
sociales se han convertido en un lugar repleto de opiniones radicales y de mucho extremismo, en materia de política,
religión y otros temas polémicos.

El consumo de las llamadas fake news o noticias falsas es también un ejemplo de este contenido tóxico, que contribuye
sólo con desinformar, esparcir rumores o ideas delirantes, radicalizar la opinión que se tenga sobre un tema y, a la larga,
empobrecer emocionalmente a los usuarios más vulnerables.

Riesgos de socialización en las redes sociales

La alienación social es otro riesgo importante en el uso de las redes sociales. Existen personas cuya vida virtual es
mucho más rica que su vida real, o que viven una suerte de experiencia alterna (un alter-ego) en redes sociales.

Así, se descuidan aspectos cruciales de su vida real, como pueden ser la productividad en el trabajo, el estudio, las
relaciones interpersonales en su familia, etc. En muchos casos, las redes sociales deben tratarse como una adicción, y

21
puede que sea necesaria cierta orientación psicológica profesional.

Trucos para crear y recordar una buena contraseña

Una parte primordial de estar en internet son las contraseñas, y es que a pesar de que la mayoría sabemos que
debemos crear una contraseña compleja para proteger nuestra información, esto a veces se convierte en toda una
misión imposible. Muchos caemos en la disyuntiva de crear una contraseña fácil de recordar pero insegura, o una muy
segura pero extremadamente difícil de recordar.

Hoy día los gestores de contraseñas nos pueden ayudar en esta tarea, sin embargo, siempre necesitaremos crear una
contraseña maestra que nos dé acceso a todas nuestras claves dentro de dicho gestor. Por ello, hoy daremos algunos
consejos básicos para crear y, sobre todo, recordar una contraseña, que además también sea segura.

Que NO hacer
Lo primero, esto es lo que hay que evitar al momento de crear una contraseña:
 Nunca usar palabras genéricas como "contraseña" o "123456".
 Nunca utilizar información personal como fecha de cumpleaños o aniversarios, placas del coche, nombre de la
mascota, direcciones o cualquier dato que pueda ser investigado.
 Sustituir letras con números ya no sirve de mucho en palabras obvias. Por ejemplo, usar "P455w0rd" en lugar
de "Password", ya que a los programas para descifrar contraseñas les llevará el mismo tiempo adivinarla.
 No usar palabra obvias del diccionario o una combinación de palabras también extraídas del diccionario.
 Nunca usar como contraseña nuestro nombre de usuario.
 Nunca usar la misma contraseña para dos o más sitios.
 No compartir la contraseñas. Tratar de no escribirlas, ya sea en papel o de forma digital.
 Y en la medida de los posible, evitar el uso de la opción "recordar contraseña" de los navegadores.

Consejos claves para una contraseña segura


 Debe tener al menos 12 caracteres. Aunque entre más larga sería aún mejor.
 Usar números, símbolos, letras mayúsculas y letras minúsculas.
 Tratar de crear contraseñas basadas en series de palabras sin conexión.

Crear una contraseña segura y fácil de recordar


Uno de los métodos más usados es el usar frases que conocemos bien para crear una contraseña. Pueden ser desde
estrofas de canciones, hasta citas famosas, pasando por frases de películas o series, o bien alguna costumbre personal.

Por ejemplo, en mi caso me gusta ordenar la hamburguesa con queso y mostaza, sin cebolla y termino medio. Si
tomamos estos datos podríamos crear la siguiente contraseña: "HcQyMsCyTM". Para añadirle más seguridad podemos
sumar dos dígitos que no sean fáciles de adivinar o relacionar con nosotros, como el año del modelo de nuestro primer
coche. Entonces quedaría algo así "HcQyMsCyTM$01".

22
Otro ejemplo lo podemos usar con frases de películas, como "Ayúdame Obi-Wan Kenobi", donde incluso podemos
dejarla completa en inglés con algunos cambios: "HelpMe0bi-WanKen0b1". De igual forma, podemos añadirle un par de
números e incluso personalizarla para algún servicio en específico, por ejemplo:

"HelpMe0bi-WanKen0b1@Zuck" para Facebook


"HelpMe0bi-WanKen0b1@AMZ" para Amazon
"HelpMe0bi-WanKen0b1@BirdBlue" para Twitter

Con esto, para tener nuestra contraseña sólo deberemos recordar la frase o elemento favorito.

El método frase-contraseña usando Diceware


Hoy día uno de los métodos más seguros es el elegir al menos cuatro palabras al azar y sin conexión, creando así una
frase sin sentido. Esto hace que sea sumamente difícil de adivinar para los sistemas que descifran contraseñas, pero
para los humanos es relativamente sencillo y no es tan complejo. De hecho, en XKCD hicieron un cómic que refleja de
forma perfecta esto, ya que no necesitaremos quebrarnos la cabeza y sí tendremos una contraseña sumamente segura.

Incluso lo más recomendable es elegir hasta seis palabras, lo que hará que la complejidad de la contraseña sea mucho
mayor y en caso de un "ataque de fuerza bruta" sea casi imposible de descifrar. Aquí la clave es lo aleatorio de las
palabras y su longitud.

23
Es importante destacar que las palabras deben ser aleatorias, por lo que no vale usar frases hechas que sean sencillas
de recordar o adivinar. Aquí de igual forma podremos crear diversos métodos para recordar cada una de esas palabras y
relacionarlas con algún evento en específico. Incluso podemos apoyarnos en la nemotecnia.
Si no somos lo suficientemente creativos para buscar al menos cuatro palabras al azar, siempre podemos usar el
método de Diceware, que consiste en usar un dado de seis caras, tirarlo cinco veces para cada palabra y con el número
resultante (de cinco cifras) acudir a la lista de Diceware y seleccionar la palabra que corrresponda a esa cifra.

La lista de Diceware está disponible en varios idiomas, español incluido, y hoy día se ha convertido en uno de los
métodos más usados y confiables al momento de crear contraseñas.

Por ejemplo, en nuestro caso tiramos el dado y obtuvimos el siguiente resultado:

51354 = negus
22615 = aorta
45152 = mancha
64516 = trono
Entonces nuestra contraseña quedó así: "negus aorta mancha trono". Y de igual forma podemos optar por hacerla más
compleja, añadiendo guiones en caso de que no podamos usar espacios o tengamos que usar números, símbolos y
mayusculas, así como añadirle diferenciadores para diversos servicios. Por ejemplo:

"Negus^Aorta2Mancha^Trono" con mayusculas, símbolos y números.


"Negus^Aorta2Mancha^Trono@$$" para algún servicio bancario.
"Negus^Aorta2Mancha^Trono-@" para el mail.
Como vemos, el resultado es una contraseña larga, complicada, con mayúsculas, minúsculas, símbolos y números, pero
que al final es fácil de memorizar, porque sólo debemos recordar las cuatro palabras y tratar de relacionarlas de alguna
manera en nuestra cabeza.

La clave de todo esto es la seguridad, y por ello debemos tomarnos en serio el tema de nuestra contraseña, estar
atentos a los hackeos de servicios, que cada vez son más comunes, y en caso de recibir una alerta o aviso, cambiar la
contraseña cuanto antes. De hecho, la recomendación es cambiarla cada seis meses, y usando el método Diceware no
es una tarea muy complicada.

Actividad: Las y los aprendientes realizan una infografía con el tema seguridad en las redes sociales en donde se
vea reflejado el buen uso de las redes sociales, los peligros que éstas engloban y qué hay que hacer para minimizar los
riesgos del uso de las mismas.

 RECURSOS: Computadora con internet, libreta.

 PRODUCTO: Infografía con el tema seguridad en las redes sociales.


 DURACIÓN: 3 sesiones de 50 minutos c/u.

24
 Descripción de la actividad: (interrogatorio metacognitivo)

El o la aprendiente contesta las siguientes preguntas:


¿Qué es una red social?
¿Qué riesgos o consecuencias hay en el mal uso de las redes sociales?
¿Qué medidas hay que tomar en el uso de las redes sociales para evitar riesgos?
¿Cómo secrea una contraseña segura?

Evaluación formativa (estrategia)

Lista de cotejo para ponderación de actividades


Facilitador(a): _________________ Materia: TIC
Nombre del(a) aprendiente:____________________________________________
Grupo:_________ Fecha:___________
Nombre del producto a evaluar: “Infografía con el tema seguridad en las redes sociales”

Si No
No. Criterio de evaluación
(1) (0)
1.- Entregó en tiempo y forma
2.- El producto entregado se apega a las características de una infografía
3.- La infografía tiene un título
4.- La infografía tiene un subtítulo o sucinto
5.- La infografía tiene un cuerpo
6.- La infografía contiene las fuentes de la información contenida
7.- La infografía tiene créditos de la autoría
8.- La infografía contiene ilustraciones
9.- La infografía NO tiene más de 3 errores ortográficos
10.- La infografía no es plagio

NIVEL DE LOGRO DE LA Excelent Regula


10 Bien 8 6 Insuficiente 5 CALIFICACIÓN FINAL
COMPETENCIA GENÉRICA e r

25
OBSERVACIONES Y / O SUGERENCIAS:

NOMBRE DEL EVALUADOR FIRMA DEL EVALUADOR

 ETAPA DE CIERRE
Recuperación de aprendizajes (estrategia)
El o la aprendiente realiza la presentación de su infografía, explicando los elementos de ella.
Dudas de los aprendientes (estrategia)
Las dudas que vayan surgiendo, la o el aprendiente las podrá resolver durante las clases (Presenciales o a
Distancia, según sea el caso), o bien a través de la plataforma de WhatsApp con el o la Facilitador(a).
 PLAN DE EVALUACIÓN:
INSTRUMENTO DE
PRODUCTO PONDERACIÓN
EVALUACIÓN
Evaluación diagnóstica 3er parcial Lista de cotejo 0% (No ponderable)
Actividad 1: Tabla 1 Lista de cotejo 20%
Actividad 1: Tabla 2 Lista de cotejo 20%
Infografía Lista de cotejo 40%
Módulo Emprendimiento Lista de cotejo 10%
Tutoría-Orientación educativa Lista de cotejo 10%

26

También podría gustarte