Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página |Asignatura:
1 Tecnología e Informática
Educador: Harold Silva Ahumada Educador: Alonso Lozano Mantilla
Correo del Educador haroldsilvaahumada@distritalsanluis.edu.co
Correo del Educador alonsolozano@distritalsanluis.edu.co
6°
Grado: B Periodo: 3 Fecha: Julio 13 – Agosto 6 del 2020
Nombre del Estudiante Snover Camargo Fontalvo
Eje Curricular: Tecnología y Sociedad
Estándar DBA
Reconozco las causas y los efectos sociales, Identifico y describo características, dificultades,
económicos y culturales de los desarrollos deficiencias o riesgos asociados con el empleo
tecnológicos y actúo en consecuencia, de de artefactos y procesos destinados a la
manera ética y responsable. solución de problemas.
Propósito de la clase:
Que el estudiante aprenda a identificar todos los riesgos inherentes en el uso del internet y
conozcan que herramientas existen para combatirlos.
Actividades Previas
Después de levantarte por la mañana, ¿Qué tiempo pasa antes de tomar el celular?
R/ paso como una hora después que me aseo y desayuno.
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
En sus inicios los teléfonos inteligentes fueron creados para suplir necesidades y volver a sus
usuarios más productivos, sin la necesidad de recurrir a un computador; actualmente, eso se ha
Página |dejado
2 de lado por cuenta de las redes sociales, y se ha alejado de los propósitos laborales y
académicos, siendo el entretenimiento y el ocio su mayor motivación de uso.
El uso de los celulares ha sido tan acentuado que cada vez son más las personas que lo primero que
hacen al despertarse es mirar su celular, situación que va evidenciando uno de los tantos problemas
que ha traído el uso inadecuado de las redes sociales.
¿Me puedes decir cinco riesgos a los que las personas, en especial ustedes como niños se
ven sometidos en el mundo virtual?
1)Información indebida
2) Siberbullyng
3)Acoso cibernético
4.)taxiedad
5)Perdida de la comunicación familiar
Actividades de Desarrollo
Internet seguro
Aunque no lo crean, el uso del internet no es tan inofensivo como podría pensarse, el gobierno a
través del ministerio de las tecnologías y las comunicaciones ha creado estrategias de promoción
de uso responsable del internet, una de esas estrategias es en Tic Confío, la cual ofrece a los
ciudadanos herramientas que permiten desarrollar sus habilidades tecnológicas y personales que
le permiten enfrentar los riesgos asociados a su uso inadecuado.
R/ Porque el señor la tiene desactivad para que la niña no vea en realidad con quien está hablando
¿Te diste cuenta que el señor y el Joven Ale son la misma persona?
El señor se está haciendo pasar por una persona joven, esa acción se llama Grooming, y
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
normalmente la hacen personas mayores para ganarse la confianza de un menor y poder
engañarlo más adelante, pidiéndole cosas muy desagradables. Por eso no debes aceptar
invitaciones en tus redes sociales de individuos que no conozcas en personalmente, muchos
Página |jóvenes
3 cometen el error de aceptar invitaciones solo porque viven en el mismo barrio, o porque
otros amigos los tienen en su contacto.
Observa ahora la siguiente imagen, ¿Conocen alguien que haga esto?, ¡No digas su nombre!
R/
R/ Sexting
Compartir contenido textual o multimedia de índole sensual, sexual o pornográfico, ojo, un simple
mensaje de texto con palabras alusivas a la sexualidad entra en este tipo de conducta, la cual es
conocida con el nombre de sexting. Estas conductas pueden ser tratadas por muchos como
practicas inofensivas, y el escudo para defenderlas es el amor, pero son más los riesgos a los que
se somete una persona que los beneficios que puede obtener de ello, dentro de los cuales se
encuentran la humillación pública, el acoso y el chantaje.
Por eso te recomendamos no compartir ningún tipo de imagen tuya ni de nadie que pueda usarse
para atentar en contra de la dignidad y el buen nombre, ni siquiera recuerdos de paseos de piscina
o playa, porque con conocimientos en diseño gráfico podrían usarse para simular la desnudez de
una persona.
R/_Es cuando se acosa a una persona por las redes sociales cuando la molestan o se burlan de
ella.
Bladimir tuvo una discusión con su hermano mayor mientras desayunaba, la ruta lo dejó y llegó 20
minutos tarde a la escuela, por lo que el coordinador se los sumo a los otros dos retardos que ya
tenía y se le anexo al observador interinstitucional. En el recreo tropezó a unos de sus compañeros
quien lo empujó y como consecuencia empezaron una pelea en la que quedaron con heridas en
sus rostros.
¿Sabías que acoso, bullying y matoneo son sinónimos?, y que la diferencia con el Ciberacoso,
Ciberbullying y el Cibermatoneo es el entorno en el que se dan, estos últimos se dan en entornos
virtuales.
Debemos tener en cuenta que comentarios o que reacción tomamos con las demás personas, lo
que para nosotros es una simple broma para otro puede ser muy humillante y doloroso, pensemos
Página |antes
4 de actuar, y si somos víctima de algún tipo de acoso, no dudes un minuto en contárselo a tus
padres y la psicorientacion de tu escuela.
Además del sexting y del grooming podemos identificar otros problemas asociados a manejo de las
redes sociales y los medios digitales, dentro de las cuales podemos destacar:
1) La Taxiedad y la textofrenia pueden producir altos niveles de estrés, insomnio y ansiedad. Hay
ocasiones en que esto lleva también la depresión porque la persona se siente rechazado o
ignorada
3) Ser Multitareas (multitasking en inglés) se dice que es una habilidad humana que consiste en
realizar más de una tarea o actividad al mismo tiempo, aunque en realidad esta habilidad no existe,
las personas no hacen varias actividades al tiempo, dividen el tiempo en distintas tareas, pero el
cerebro en cada tiempo solo puede concentrarse en una sola, por lo que es muy peligroso si
intentamos hacer tareas que requieren el 100% de nuestra atención al mismo tiempo que
atendemos otras actividades, por ejemplo: manejar una motocicleta al tiempo que contestamos un
chat.
4) El Vamping se trata del fenómeno por el cual las personas, normalmente adolescentes, utilizan
aparatos electrónicos durante la noche, reduciendo las horas necesarias de sueño para lograr un
buen descanso lo que desemboca en un mayor riesgo de sufrir las consecuencias propias de no
dormir lo suficiente: Cansancio, debilidad, irritabilidad y, dificultad y lentitud en los procesos de
aprendizaje, así como falta de concentración.
5) La adicción a las TIC se puede entender como una serie de comportamientos donde las
personas convierten en imprescindibles las herramientas digitales, los teléfonos celulares o
consolas de videojuegos, por ejemplo, invirtiendo tiempo considerable en el uso de redes sociales y
aplicaciones, juegos de video o chats
7) El Phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y legítima.
10) La Sextorsión tiene su origen en el chantaje realizado a partir de la posesión por parte del
chantajista de un contenido íntimo de la víctima.
Página |11)
5 El Phubbing es cuando ignoramos a una persona o a nuestras responsabilidades por
concentrarnos en el teléfono, tableta, PC portátil, o la televisión
Ejercicio 1 (1 punto): Diseña una SOPA DE LETRAS con las palabras aprendidas acerca de los
riesgos latentes en el uso de las redes sociales y otros medios digitales, quienes con buen uso
pueden ser una gran oportunidad para que los niños y jóvenes desarrollen sus competencias
académicas, sociales y laborales:
I B E R D E P E N D E N C I A W W W E
C
W W W W W W W W W W W W W W W W W M W X
W W N O M O F O B I A W W W W W W U W H
P W W W W W W W W W W W P W W W W L W I
H W T A X I E D A D W W H W W W W I W B
U W W W W W W W W W W W I W W W W T W I
B W W W W W W W W W W W S W W W W A W C
B W V A M P I N G W W W N W W W W S W I
I W W W W W W W W W W W G W W W W K W O
N W W W W W W W W W W W W W W W W I W N
G W S E X T I N G W W W W W W W W N W I
W W W W W W W W W W W W W W W W W G W S
W W T E P R O E J O W W W W W W W W W M
W W W W W W W W W W W W W W W W W W W O
W W W S E X T O R S I O N W W W W W W W
W W W W W W W W W W W W W W W W W W W W
W W W W W W W W W W W W W P O L I S W W
W W W W W W W W W W W W W W W W W W W W
W W W W W W W W W W W G R O O M I N G W
C I B E R B U L L Y N G W W W W W W W W
Actividades de Cierre
Podemos concluir que usar medios digitales o redes sociales acarrea un alto sentido común, con el
que vamos a analizar cada una de las situaciones que se nos presenten a diario, si tenemos menos
de 14 años es muy importante que sepamos que no estamos autorizados para tener cuentas
personales, y en el caso de ser mayores de 14 años podemos usarlas pero bajo supervisión de
nuestros padres o cuidadores. El internet es una herramienta muy útil para desarrollarnos como
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
estudiantes, profesionales y como personas, pero debemos ser conscientes que también tiene sus
peligros; afortunadamente la misma tecnología nos ofrece herramientas con las que podemos
enfrentar con seguridad y mitigar los riesgos a los que estamos sometidos mientras usamos las
Página |redes,
6 entre ellas podemos encontrar:
Polis: La Policía Nacional lanzó “Polis”, una aplicación móvil para que los ciudadanos puedan
comunicarse directamente con la línea de emergencias 123 de la institución para reportar en línea
emergencias, robos, personas sospechosas o pérdida de documentos, entre otros.
Recursos:
Guía de trabajo
Celular con cámara e internet
Computador con internet
Correo Institucional
Estudiantes y docente
Facebook y Whatsapp
Referencias:
https://www.enticconfio.gov.co/
http://www.teprotejo.org/
https://www.policia.gov.co/noticia/lanzamiento-de-novedosa-aplicaci%C3%B3n-denominada-
%E2%80%9Cpolis%E2%80%9D
https://www.youtube.com/watch?v=5dwOy-yyu48&t=8s
https://www.youtube.com/watch?v=lxAyhrFw0wc
https://www.youtube.com/watch?v=y08gN-o658Q
OBSERVACIONES
1. Descargarla y diligenciarla utilizando las herramientas programas como Word, XODO, pdf
xchange te permiten, por ejemplo, cuadro de texto, formas, tablas, etc; una vez terminada
debes guardarla con el siguiente nombre: 6 taller 1 IIIP tecnología tu nombre 6#
Para que quede más claro te voy a dar un ejemplo, si tu nombre es James Gutiérrez y eres
del curso 6ºB el taller lo debes nombrar=
6 taller 1 IIIP tecnología James Gutiérrez 6B
Ese archivo lo debes enviar entre el 13 de Julio y el 6 de Agosto al correo
haroldsilvaahumada@distritalsanluis.edu.co si eres del curso 6ºB, o al correo
alonsolozano@distritalsanluis.edu.co si eres de los cursos 6ºA o 6ºC
2. La otra opción que tienes por si no cuentas con recurso tecnológicos en tu hogar es realizar
las actividades físicamente en las hojas impresas que te dio la institución y cuando hayas
terminado, escanearlas con un celular, guardarlas en un archivo pdf y nombrar este archivo
Institución Educativa Distrital San Luis
N.I.T. 802.007.249-8 DANE No. 108001009988
Aprobación Resolución No. 01598 10 de Marzo de 2015
Carrera 4C No. 94–137 Barrio San Luis
Teléfono 3770335
con el formato anterior=
6 taller 1 IIIP tecnología tu nombre 6#
Para que quede más claro te voy a dar un ejemplo, si tu nombre es James Gutiérrez y eres
Página | 8 del curso 6ºB el taller lo debes nombrar=
6 taller 1 IIIP tecnología James Gutiérrez 6B
Ese archivo lo debes enviar entre el 13 de Julio y el 6 de Agosto al correo
haroldsilvaahumada@distritalsanluis.edu.co si eres del curso 6ºB, o al correo
alonsolozano@distritalsanluis.edu.co si eres de los cursos 6ºA o 6ºC
Con cualquiera de las dos formas debes enviar un archivo al docente, para que este ejercicio
sea satisfactorio para todos debes seguir la siguiente recomendación al enviar el
documento:
Las aplicaciones para enviar correos electrónicos como Hotmail, Outlook, Gmail, yahoo, etc tienen
en común lo siguiente:
Una caja de texto que dice para en el que deben escribir el correo del profesor y otra caja de texto
que dice Asunto, en asunto debes escribir lo siguiente: 6tallerunoIIIP2020 tunombretugrado
Ten en cuenta que la 6tallerunoIIIP2020 se escribe sin espacios y que lo demás si lo escribes
normal con sus espacios.
ESTA PENDIENTE DE LOS PEQUEÑOS VIDEO TUTORIALES QUE TU PROFESOR VA A COLOCAR EN EL GRUPO
DE FACEBOOK DE TU GRADO, EN EL GRUPO DE WHATSAPP Y EN LA MISMA PAGINA DEL COLEGIO, CON
ESTOS TE VA A EXPLICAR COMO DILIGENCIAR EL PLAN DE CLASE, COMO ADJUNTARLO Y COMO ENVIARLO.