Está en la página 1de 8

Institución Educativa Distrital San Luis Por favor lee las

N.I.T. 802.007.249-8 DANE No. 108001009988


Aprobación Resolución No. 01598 10 de Marzo de 2015 observaciones al
Carrera 4C No. 94–137 Barrio San Luis final de este
Teléfono 3770335
documento

ESTRUCTURA PLAN DE CLASE 2020

Página |Asignatura:
1 Tecnología e Informática
Educador: Harold Silva Ahumada Educador: Alonso Lozano Mantilla
Correo del Educador haroldsilvaahumada@distritalsanluis.edu.co
Correo del Educador alonsolozano@distritalsanluis.edu.co

Grado: B Periodo: 3 Fecha: Julio 13 – Agosto 6 del 2020
Nombre del Estudiante Snover Camargo Fontalvo
Eje Curricular: Tecnología y Sociedad

Estándar DBA
Reconozco las causas y los efectos sociales, Identifico y describo características, dificultades,
económicos y culturales de los desarrollos deficiencias o riesgos asociados con el empleo
tecnológicos y actúo en consecuencia, de de artefactos y procesos destinados a la
manera ética y responsable. solución de problemas.

Meta de aprendizaje (Indicador de


Tema
desempeño)
Reconocer las amenazas latentes en la web
para los adolescentes, permitiéndoles que
tengan clara la diferencia entre lo real y lo
Redes sociales y medios digitales, una
virtual.
oportunidad para los jóvenes
Identificar y usar las herramientas dispuestas
para denunciar amenazas a jóvenes en Internet

Propósito de la clase:
Que el estudiante aprenda a identificar todos los riesgos inherentes en el uso del internet y
conozcan que herramientas existen para combatirlos.

Procesos de pensamiento a desarrollar:

Identifica X Relacionar x Analizar x Sintetizar x Conceptualización x


r

Actividades Previas
Después de levantarte por la mañana, ¿Qué tiempo pasa antes de tomar el celular?
R/ paso como una hora después que me aseo y desayuno.
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335

En sus inicios los teléfonos inteligentes fueron creados para suplir necesidades y volver a sus
usuarios más productivos, sin la necesidad de recurrir a un computador; actualmente, eso se ha
Página |dejado
2 de lado por cuenta de las redes sociales, y se ha alejado de los propósitos laborales y
académicos, siendo el entretenimiento y el ocio su mayor motivación de uso.
El uso de los celulares ha sido tan acentuado que cada vez son más las personas que lo primero que
hacen al despertarse es mirar su celular, situación que va evidenciando uno de los tantos problemas
que ha traído el uso inadecuado de las redes sociales.
¿Me puedes decir cinco riesgos a los que las personas, en especial ustedes como niños se
ven sometidos en el mundo virtual?
1)Información indebida
2) Siberbullyng
3)Acoso cibernético
4.)taxiedad
5)Perdida de la comunicación familiar
Actividades de Desarrollo
Internet seguro
Aunque no lo crean, el uso del internet no es tan inofensivo como podría pensarse, el gobierno a
través del ministerio de las tecnologías y las comunicaciones ha creado estrategias de promoción
de uso responsable del internet, una de esas estrategias es en Tic Confío, la cual ofrece a los
ciudadanos herramientas que permiten desarrollar sus habilidades tecnológicas y personales que
le permiten enfrentar los riesgos asociados a su uso inadecuado.

Si sabes a que riesgos me refiero, observa la siguiente imagen


¿Con quién chatea la niña?

R/Con una persona mucho mayor que


ella

¿Con quién chatea el señor?

R/Con una niña

¿Por qué en la pantalla de la niña aparece que no hay cámara?

R/ Porque el señor la tiene desactivad para que la niña no vea en realidad con quien está hablando

¿Te diste cuenta que el señor y el Joven Ale son la misma persona?

R/ _si él está usando un perfil falso

¿Por qué crees que lo está haciendo?


R/ Para ganarse la confianza de la niña para que ella crea que es un niño igual que ella.

El señor se está haciendo pasar por una persona joven, esa acción se llama Grooming, y
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
normalmente la hacen personas mayores para ganarse la confianza de un menor y poder
engañarlo más adelante, pidiéndole cosas muy desagradables. Por eso no debes aceptar
invitaciones en tus redes sociales de individuos que no conozcas en personalmente, muchos
Página |jóvenes
3 cometen el error de aceptar invitaciones solo porque viven en el mismo barrio, o porque
otros amigos los tienen en su contacto.

Observa ahora la siguiente imagen, ¿Conocen alguien que haga esto?, ¡No digas su nombre!

R/

Esto es muy común hoy día, y aunque sea muy


común no quiere decir que este bien hecho, al ver
la imagen podríamos pensar que el joven está
desnudo, pero no necesariamente es así, puede
están en vestido de baño, interiores o incluso con
pantaloneta.

Sabes cómo se llama esto?

R/ Sexting

Compartir contenido textual o multimedia de índole sensual, sexual o pornográfico, ojo, un simple
mensaje de texto con palabras alusivas a la sexualidad entra en este tipo de conducta, la cual es
conocida con el nombre de sexting. Estas conductas pueden ser tratadas por muchos como
practicas inofensivas, y el escudo para defenderlas es el amor, pero son más los riesgos a los que
se somete una persona que los beneficios que puede obtener de ello, dentro de los cuales se
encuentran la humillación pública, el acoso y el chantaje.

Por eso te recomendamos no compartir ningún tipo de imagen tuya ni de nadie que pueda usarse
para atentar en contra de la dignidad y el buen nombre, ni siquiera recuerdos de paseos de piscina
o playa, porque con conocimientos en diseño gráfico podrían usarse para simular la desnudez de
una persona.

¿A que nos referimos cuando hablamos de Ciberacoso?

R/_Es cuando se acosa a una persona por las redes sociales cuando la molestan o se burlan de
ella.

Analicemos la siguiente situación:

Bladimir tuvo una discusión con su hermano mayor mientras desayunaba, la ruta lo dejó y llegó 20
minutos tarde a la escuela, por lo que el coordinador se los sumo a los otros dos retardos que ya
tenía y se le anexo al observador interinstitucional. En el recreo tropezó a unos de sus compañeros
quien lo empujó y como consecuencia empezaron una pelea en la que quedaron con heridas en
sus rostros.

Este es un caso de: Matoneo

¿Sabías que acoso, bullying y matoneo son sinónimos?, y que la diferencia con el Ciberacoso,
Ciberbullying y el Cibermatoneo es el entorno en el que se dan, estos últimos se dan en entornos
virtuales.

No podemos confundir una agresión a un acoso, el acoso o matoneo se caracteriza por la


repetición, por eso el caso de Bladimir fue un lamentable caso de agresión escolar, en el caso no
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
se evidencia una frecuencia en las agresiones, fue un hecho aislado.

Debemos tener en cuenta que comentarios o que reacción tomamos con las demás personas, lo
que para nosotros es una simple broma para otro puede ser muy humillante y doloroso, pensemos
Página |antes
4 de actuar, y si somos víctima de algún tipo de acoso, no dudes un minuto en contárselo a tus
padres y la psicorientacion de tu escuela.

Además del sexting y del grooming podemos identificar otros problemas asociados a manejo de las
redes sociales y los medios digitales, dentro de las cuales podemos destacar:

1) La Taxiedad y la textofrenia pueden producir altos niveles de estrés, insomnio y ansiedad. Hay
ocasiones en que esto lleva también la depresión porque la persona se siente rechazado o
ignorada

2) La Nomofobia es el miedo irracional a salir de casa sin el teléfono móvil.

3) Ser Multitareas (multitasking en inglés) se dice que es una habilidad humana que consiste en
realizar más de una tarea o actividad al mismo tiempo, aunque en realidad esta habilidad no existe,
las personas no hacen varias actividades al tiempo, dividen el tiempo en distintas tareas, pero el
cerebro en cada tiempo solo puede concentrarse en una sola, por lo que es muy peligroso si
intentamos hacer tareas que requieren el 100% de nuestra atención al mismo tiempo que
atendemos otras actividades, por ejemplo: manejar una motocicleta al tiempo que contestamos un
chat.
4) El Vamping se trata del fenómeno por el cual las personas, normalmente adolescentes, utilizan
aparatos electrónicos durante la noche, reduciendo las horas necesarias de sueño para lograr un
buen descanso lo que desemboca en un mayor riesgo de sufrir las consecuencias propias de no
dormir lo suficiente: Cansancio, debilidad, irritabilidad y, dificultad y lentitud en los procesos de
aprendizaje, así como falta de concentración.

5) La adicción a las TIC se puede entender como una serie de comportamientos donde las
personas convierten en imprescindibles las herramientas digitales, los teléfonos celulares o
consolas de videojuegos, por ejemplo, invirtiendo tiempo considerable en el uso de redes sociales y
aplicaciones, juegos de video o chats

6) Exhibicionismo es un trastorno psiquiátrico que consiste en el deseo persistente y excesivo de


exhibirse, a pesar que no tiene la misma índole sexual, las redes sociales ha generado un
fenómeno parecido en el que las personas tienen el deseo excesivo de mostrarle al mundo que
esta haciendo y con quien lo esta haciendo, a tal punto que publican hasta que están comiendo en
la actualidad, fenómeno que no solo esta afectando a niños y jóvenes sino también a personas
mayores.

7) El Phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y legítima.

8) Grooming es un engaño pederasta, (en español «acicalando»), es una serie de conductas y


acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de
ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo

9) Se denomina Sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y


erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería
instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335

10) La Sextorsión tiene su origen en el chantaje realizado a partir de la posesión por parte del
chantajista de un contenido íntimo de la víctima.
Página |11)
5 El Phubbing es cuando ignoramos a una persona o a nuestras responsabilidades por
concentrarnos en el teléfono, tableta, PC portátil, o la televisión

Ejercicio 1 (1 punto): Diseña una SOPA DE LETRAS con las palabras aprendidas acerca de los
riesgos latentes en el uso de las redes sociales y otros medios digitales, quienes con buen uso
pueden ser una gran oportunidad para que los niños y jóvenes desarrollen sus competencias
académicas, sociales y laborales:

I B E R D E P E N D E N C I A W W W E
C
W W W W W W W W W W W W W W W W W M W X
W W N O M O F O B I A W W W W W W U W H
P W W W W W W W W W W W P W W W W L W I
H W T A X I E D A D W W H W W W W I W B
U W W W W W W W W W W W I W W W W T W I
B W W W W W W W W W W W S W W W W A W C
B W V A M P I N G W W W N W W W W S W I
I W W W W W W W W W W W G W W W W K W O
N W W W W W W W W W W W W W W W W I W N
G W S E X T I N G W W W W W W W W N W I
W W W W W W W W W W W W W W W W W G W S
W W T E P R O E J O W W W W W W W W W M
W W W W W W W W W W W W W W W W W W W O
W W W S E X T O R S I O N W W W W W W W
W W W W W W W W W W W W W W W W W W W W
W W W W W W W W W W W W W P O L I S W W
W W W W W W W W W W W W W W W W W W W W
W W W W W W W W W W W G R O O M I N G W
C I B E R B U L L Y N G W W W W W W W W

Actividades de Cierre
Podemos concluir que usar medios digitales o redes sociales acarrea un alto sentido común, con el
que vamos a analizar cada una de las situaciones que se nos presenten a diario, si tenemos menos
de 14 años es muy importante que sepamos que no estamos autorizados para tener cuentas
personales, y en el caso de ser mayores de 14 años podemos usarlas pero bajo supervisión de
nuestros padres o cuidadores. El internet es una herramienta muy útil para desarrollarnos como
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
estudiantes, profesionales y como personas, pero debemos ser conscientes que también tiene sus
peligros; afortunadamente la misma tecnología nos ofrece herramientas con las que podemos
enfrentar con seguridad y mitigar los riesgos a los que estamos sometidos mientras usamos las
Página |redes,
6 entre ellas podemos encontrar:

Es una estrategia de promoción de uso seguro y responsable de las TIC del


Plan El Futuro Digital es de Todos, del Ministerio de las Tecnologías de la
Información y las Comunicaciones de Colombia. La estrategia busca ayudar
a la sociedad a desenvolverse e interactuar responsablemente con las TIC,
al tiempo que promueve la cero tolerancia con el material de explotación
sexual de niñas, niños y adolescentes y la convivencia digital.
La población objetivo del programa es la ciudadanía en general,
especialmente las niñas, niños y adolescentes a partir de los 12 años y sus
padres, madres y cuidadores.

Así como existen semáforos y señales


viales que nos ayudan a tomar
decisiones acertadas cuando
conducimos, el Estado ha creado
algunas normas que fijan límites a
nuestro #PoderDigital cuando
navegamos por internet.

Para mayor información puedes visitar el sitio: https://www.enticconfio.gov.co/quienes-somos

Te Protejo es una línea de denuncia virtual y ANÓNIMA


para la protección de la infancia y la adolescencia en
Colombia.
Todos podemos ser héroes anónimos. Si conoce
situaciones que pongan en riesgo a menores de 18
años, repórtelas en www.teprotejo.org

Puedes denunciar si conoces casos de:


1. Material de Explotación sexual
2. Ciberacoso
3. Intimidación Escolar
4. Venta de tabaco, alcohol y drogas
5. Situaciones de maltrato, abandono o trabajo infantil

Polis: La Policía Nacional lanzó “Polis”, una aplicación móvil para que los ciudadanos puedan
comunicarse directamente con la línea de emergencias 123 de la institución para reportar en línea
emergencias, robos, personas sospechosas o pérdida de documentos, entre otros.

Actividad 1 (1 punto): Instala la aplicación Polis en tu celular. Anexa un pantallazo de la


aplicación instalada a este taller resuelto.
https://play.google.com/store/apps/details?id=com.policia.poliss
Actividad 2 (1 punto): Instala la aplicación Te Protejo en tu celular. Anexa un pantallazo de la
aplicación instalada a este taller resuelto.
https://play.google.com/store/apps/details?id=org.teprotejo
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
Actividad 3: Si cuentas con conectividad lee los siguientes artículos:
Los pedófilos descubrieron Fortnite: https://www.enticconfio.gov.co/node/5889
5 actividades para divertirte con las TIC https://www.enticconfio.gov.co/5-actividades-para-que-te-
Página |diviertas-con-las-TIC
7
Porque las noticias falsas son un riesgo real https://www.enticconfio.gov.co/por-que-las-noticias-
falsas-tambien-son-un-riesgo-real

Recursos:
Guía de trabajo
Celular con cámara e internet
Computador con internet
Correo Institucional
Estudiantes y docente
Facebook y Whatsapp

Evaluación del tema:


Actividad 1 (2 puntos): Inventa una historia en los que se pueda evidenciar 5 de los posibles
riesgos que se pueden presentar al estar en contacto con la tecnología, y como los personajes
utilizan las herramientas disponibles para protegerse. Envíala en el cuerpo del mensaje en el que
vas adjuntar el escáner de este taller resuelto.
NOTA: Se debe enviar este taller editado en pdf o en su defecto el escáner del taller impreso que
se te entregó en la institución.

Referencias:
https://www.enticconfio.gov.co/
http://www.teprotejo.org/
https://www.policia.gov.co/noticia/lanzamiento-de-novedosa-aplicaci%C3%B3n-denominada-
%E2%80%9Cpolis%E2%80%9D
https://www.youtube.com/watch?v=5dwOy-yyu48&t=8s
https://www.youtube.com/watch?v=lxAyhrFw0wc
https://www.youtube.com/watch?v=y08gN-o658Q

OBSERVACIONES

Dependiendo de tu disponibilidad de recursos tecnológicos, esta guía de trabajo la puedes


realizar de dos formas:

1. Descargarla y diligenciarla utilizando las herramientas programas como Word, XODO, pdf
xchange te permiten, por ejemplo, cuadro de texto, formas, tablas, etc; una vez terminada
debes guardarla con el siguiente nombre: 6 taller 1 IIIP tecnología tu nombre 6#

Para que quede más claro te voy a dar un ejemplo, si tu nombre es James Gutiérrez y eres
del curso 6ºB el taller lo debes nombrar=
6 taller 1 IIIP tecnología James Gutiérrez 6B
Ese archivo lo debes enviar entre el 13 de Julio y el 6 de Agosto al correo
haroldsilvaahumada@distritalsanluis.edu.co si eres del curso 6ºB, o al correo
alonsolozano@distritalsanluis.edu.co si eres de los cursos 6ºA o 6ºC
2. La otra opción que tienes por si no cuentas con recurso tecnológicos en tu hogar es realizar
las actividades físicamente en las hojas impresas que te dio la institución y cuando hayas
terminado, escanearlas con un celular, guardarlas en un archivo pdf y nombrar este archivo
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
con el formato anterior=
6 taller 1 IIIP tecnología tu nombre 6#
Para que quede más claro te voy a dar un ejemplo, si tu nombre es James Gutiérrez y eres
Página | 8 del curso 6ºB el taller lo debes nombrar=
6 taller 1 IIIP tecnología James Gutiérrez 6B
Ese archivo lo debes enviar entre el 13 de Julio y el 6 de Agosto al correo
haroldsilvaahumada@distritalsanluis.edu.co si eres del curso 6ºB, o al correo
alonsolozano@distritalsanluis.edu.co si eres de los cursos 6ºA o 6ºC

Con cualquiera de las dos formas debes enviar un archivo al docente, para que este ejercicio
sea satisfactorio para todos debes seguir la siguiente recomendación al enviar el
documento:

Las aplicaciones para enviar correos electrónicos como Hotmail, Outlook, Gmail, yahoo, etc tienen
en común lo siguiente:

Una caja de texto que dice para en el que deben escribir el correo del profesor y otra caja de texto
que dice Asunto, en asunto debes escribir lo siguiente: 6tallerunoIIIP2020 tunombretugrado

Te lo voy a explicar con el mismo ejemplo:

6tallerunoIIIP2020 James Gutierrez 6ºB

Ten en cuenta que la 6tallerunoIIIP2020 se escribe sin espacios y que lo demás si lo escribes
normal con sus espacios.

ESTA PENDIENTE DE LOS PEQUEÑOS VIDEO TUTORIALES QUE TU PROFESOR VA A COLOCAR EN EL GRUPO
DE FACEBOOK DE TU GRADO, EN EL GRUPO DE WHATSAPP Y EN LA MISMA PAGINA DEL COLEGIO, CON
ESTOS TE VA A EXPLICAR COMO DILIGENCIAR EL PLAN DE CLASE, COMO ADJUNTARLO Y COMO ENVIARLO.

Harold Silva Ahumada Alonso Lozano Mantilla


Educador Educador

Yamile González Ortega


Coordinador

También podría gustarte