Está en la página 1de 4
EXPERIENCIA DE APRENDIZAJE 2B Greomos protoipas de tendos virtoles y nos preparamos pora nuestra misién Pec ACTIVIDAD 2: “Identificamos los riesgos virtuales en nuestra interacci6n con los demas” Situ) ee eC ea ced LUCA) Cur! * Convive y participa Lista de las actividades que desarrollan democraticamente en los entornos virtuales. en la busqueda del * Descripcién del nivel de riesgo en las, bien comin actividades que desarrollan en los entomos virtuales. - Identificamos los riesgos virtuales en * Consejos para sus amigas y amigos, ‘nuestra interaccién con los demas. que ayuden a identificar los riesgos en los entornos virtuales. * Descubrimiento e innovacion Personal y social. Re eed Grrr need Leemos y analizamos historias Lee las tres historias. Luego analiza y responde las preguntas presentadas. ‘Mayte y su hermana se tomaron una foto saltando al borde de una catarata. La imagen salié tan bonita, que Mayte decialé colgarla en una red social y ponerla como perfil de su WhatsApp. Recibié muchos comentarios agradables. Al cabo de una semana, uno de sus amigos de Facebook ie dijo que tenia una foto de ella con una persona a las afueras de la ciudad y que la mostraria a sus padres sino aceptaba una salida al malecén de su ciudad. Mayte no recordaba la foto, se sintié muy asustada y decidlé contarle a su mama. Los fines de semana, José Daniel se dedica a fa tienda virtual de sus padres. Alli vende accesorios para celulares y algunos articulos para el hogar. Un dia, su ‘mamé habia pactado una venta por un monto importante y él se dio cuenta de que Ja estaban estafando con un ticket de depésito escaneado y borroso. Al instante, |e dijo a su mama que verifique si la persona habia hecho el depésito y se dieron con la sorpresa de que no habia nada en su cuenta. La persona que contact6 a su ‘mama no les respondié mas el celular. Milagros siempre descarga sus tareas y lecturas en una cabina de internet y, sie sobra tiempo, revisa sus redes sociales. La semana pasada el sefior de Ta tienda le dijo que su tiempo habia acabado y apagé el monitor, sin permite, cerrar las paginas y redes sociales donde estaba interactuando. Ella se fue a su casa y al cabo de 2 horas parece que alguien ingres6 a la maquina que us6 en la cabina y accedié a sus redes sociales para escribir mensajes obscenos. Al leerlos, muchos de sus contactos le dijeron qué le pasaba y que Ia desconocian. Incluso una tia la llamé y le preguntd qué estaba pasando en sus redes sociales. Ella trabaja en la Demuna y pidié ayuda al érea de informética para que recuperen las cuentas de su sobrina y eliminen los mensajes. Posteriormente, Milagros escribié un mensaje para decir que no ea ella y que habian utiizado su cuenta sin su consentimiento. CONT CS 1.gDe qué tratan las historias? aD a PLN} Greomos protoipas de tendos virtoles y nos preparamos pora nuestra misién 2.2Qué peligros virtuales identificas en las historias? Teh Conocemos los riesgos en el uso de las TIC Cuando interactuamos a través de las TIC pueden presentarse ciertos riesgos’ Acceder a _informacién peligrosa, inapropiada nociva Ser victimas de jaqueo o bloqueo de nuestras cuentas en las redes sociales, Ser victimas de estatas econémicas Riesgo a caer en la adiccién al estar demasiado tiempo en redes sociales 0 videojuegos Ser viciima de violencia digital = en chats, correos electronicos © Fedes sociales tanto psicologica = va como fisica A Conocemos aspectos clave sobre riesgos en el uso de las TIC Existen formas de violencia digital que buscan hostigar, humillar, subordinar, 0 violentar psicolégica 0 fisicamente a las personas. Aqui te las presentamos para que estés atentalo a identificarlas y prevenir riesgos. Ciberacoso Consiste en enviar a nifias, nifios © adolescentes fotos o mensajes, 0 entablar videollamadas 0 transmision en vivo, para humillar, hostigar, controlar, intimidar 0 amenazar. “a EXPERIENCIA DE APRENDIZAJE 2B Greomos protoipas de tendos virtoles y nos preparamos pora nuestra misién Pec Grooming 0 acoso sexual cibernético Es aquella violencia donde un adulto adquiere una identidad faisa para entablar una relacion virtual con nifios/as 0 adolescents, con la intencién de manipular, seducir y solicitar que compartan fotos o videos intimos. Sextorsion Actividad donde se comparten imagenes, videos, transmisiones en vivo 0 chats con contenidos intimos. Esta situacion conlleva riesgos, ya que el contenido compartido se puede fitrar a otros, quienes chantajean y extorsionan para no divulgar el material entre amigos 0 familiares, 0 subirlo a redes sociales, Aplicamos lo aprendido Practicamos identificando riesgos a los que estamos expuestos/as al acceder a entornos virtuales Ahora que conocemos los riesgos que pueden presentarse al interactuar con otras personas en los entomos virtuales, estamos listos para poner en practica lo aprendido. Sigue estos pasos: _ SA Primero: Haz una lista de las actividades que desarrollas en los entomos virtuales (redes sociales u otros medios cibernéticos). “SG, Segundo: Identifica el nivel de riesgo en las actividades que desarrollas en los entornos virtuales. Hackeo de cuenta de facebook Sawa Gy Greomos protoipas de tendos virtoles y nos preparamos pora nuestra misién Pec Algunos consejos importantes al usar los entornos virtuales son: + Mantente atento/a si haces uso de cabinas publicas. Recuerda siempre cerrar la sesion, para que nadie vaya a acceder a tus redes 0 correos. * Ante cualquier mensaje o situacién extraia que te afecte o incomode, ‘cuéntalo a tu familia. + Conversa con tus docentes y familiares para activar canales de ayuda ‘cuando alguien sea victima de los riesgos que se presentan en los ‘entornos virtuales, + Si sabes de alguien que ha sido victima de algin ataque virtual, ayldale a fortalecer su autoestima. Hacemos propuesta: + Ahora, elabora consejos para tus amigas y amigos, para que los ayudes a identificar los riesgos en los entornos virtuales. Aseguramos haber cerrado sesi de facebook. + Cuando termines difunde los mejores mensajes por alguna de tus redes 0 grupos virtuales. @2oilube Pee Hice propuestas para el uso adecuado de las TIC. Identifiqué los riesgos virtuales que pueden presentarse en la interaccién con los demas. Identifiqué acciones para el autocuidado frente a riesgos presentes en los entomos virtuales.

También podría gustarte