SEMANA 1 - 5 JUNIO

Duración: dos horas clase de 60 minutos

Grupo 10°2: Junio 1

Grupo 10°3: Junio 1

Forma de entrega: No hay entrega para esta semana, en la siguiente se revisará el cuaderno con el resumen.

Objetivos 

1. Concientizar a los estudiantes del peligro que entraña el uso de las nuevas tecnologías. 

2. Disminuir la vulnerabilidad de los adolescentes ante las nuevas tecnologías. 

3. Sensibilizar a los jóvenes sobre las consecuencias del ciberbulliyng. 

4. Estimular la búsqueda de ayuda cuando los estudiantes se encuentren en una situación digital comprometida o incómoda. 

TÍTULO DE LA ACTIVIDAD: RIESGOS EN INTERNET (Parte uno)

MOTIVACIÓN Y EXPLORACIÓN DE SABERES PREVIOS

Las nuevas tecnologías y las redes sociales están cada vez más presentes entre los/las adolescentes. Se han convertido en una herramienta capital en su comunicación y las utilizan en un porcentaje de tiempo muy elevado a lo largo del día. Con la irrupción de los smartphones el uso ha aumentado, y la conexión es continua a lo largo del día. Los/las adolescentes utilizan los Smartphones para mandarse archivos, fotografías, mensajes de texto, mensajes de voz... a través de programas y redes sociales como Whatsapp, Telegram, Tuenti, Twitter, Snapchat...

Este intercambio de información lo realizan de un modo constructivo:

• Mandarse fotos, informase sobre tareas a realizar, para realizar trabajos en colaboración.

Pero también en muchos casos lo realizan de un modo no-responsable:

• Mandarse fotos inadecuadas, mandar información de terceras personas sin su consentimiento, insultar, amenazar o acosar a terceras personas...

A partir de la siguiente imagen podrías indicar qué riesgos se pueden presentar en internet mientras se navega y por qué, para ello puedes apoyarte en las preguntas que están después de la imagen

¿Detectas alguna acción peligrosa?

¿Piensas que podemos tener algún problema si utilizamos las redes sociales de un modo inadecuado?

¿Has tenido algún problema alguna vez al utilizarlas?

¿Conoces algún problema en la institución o en tu círculo de amigos/as?

¿Crees que un problema debido a un uso inadecuado de las redes sociales puede ser grave?

JUSTIFICA CADA RESPUESTA EN UN CONVERSATORIO DURANTE EL ENCUENTRO SINCRÓNICO SEMANAL POR ZOOM, SE SUGIERE TENER LAS RESPUESTAS PREVIAMENTE COPIADAS EN EL CUADERNO DE TECNOLOGÍA.


DESARROLLO

Hacer comprensión de lectura del siguiente documento registrando en el cuaderno la idea principal y las ideas secundarias:

El entorno de Internet tiene innegables ventajas, no cabe duda, pero con el tiempo también ha sido objeto de la actuación de una nueva "delincuencia tecnológica", muy favorecida por la buena fe de muchos usuarios que no concebían encontrar en la Red nada desfavorable.

El malware, en general, las vulnerabilidades de los programas informáticos y el correo basura (spam) son problemas de seguridad que amenazan a todos los usuarios de ordenadores, particularmente si interactúan con otros usuarios a través de una red.

Existen, no obstante, otras amenazas que significan un problema aún mayor para los usuarios de las modernas TIC. Hablaremos de las más peligrosas en lo que se refiere a los menores.

Los riesgos del correo electrónico y la mensajería instantánea

Los programas de mensajería instantánea (y chat) y el correo electrónico (e-mail) son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet. El mismo hecho de su éxito y nivel de utilización los convierte en uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados, con la ventaja para sus autores de una difusión masiva y un coste reducido.

Los riesgos relacionados con la deficiente utilización de estas tecnologías son, principalmente, de tres tipos:

- La recopilación de direcciones de correo electrónico mediante, por ejemplo, la utilización de 'programas de cosecha' de direcciones (harvesting), que son posteriormente utilizadas para el envío masivo de comunicaciones no solicitadas (spam) o la difusión de falsas noticias en un intento de hacer creer a un grupo de personas que algofalso o innecesario es real o necesario (hoax).

- La suplantación de identidad, porque, en general, no se emplean sistemas de establecimiento fiable de la identidad de emisor y receptor ni mecanismos que garanticen la confidencialidad en el intercambio de la información. ¿Tiene usted siempre la seguridad de que intercambia correos con la persona que el destinatario dice ser?

- La instalación de software malicioso, que se realiza, frecuentemente, mediante la inclusión de malware en documentos adjuntos a los mensajes de correo.

Entre los problemas de seguridad más graves se encuentran los delitos contra la libertad sexual, que van desde el mero acoso hasta el exhibicionismo o la provocación explícita:

1. Grooming [engatusar].

Es un término anglosajón que se refiere a los procedimientos (establecer lazos emocionales, obtener datos personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la hora de ganarse la confianza del internauta menor de edad.

2. Ciberbullying [ciberacoso].

Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes. El anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso en un grave problema.

3. Sexting [juego de palabras traducible por 'enviando sexo']. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo de ser reconocidos, la necesidad de que les presten atención, la inmadurez y otros motivos típicos de determinadas edades conforman las razones que descansan detrás de esta práctica.

La exposición al fraude

El fraude tiene cabida, cómo no, en las TIC. En el fondo, se trata de herramientas de comunicación que suponen una nueva 'oportunidad' para los timadores.

Las amenazas más importantes relacionadas con fraudes no afectan, afortunadamente, a los menores, pues se refieren a servicios que requieren una especial confidencialidad: banca electrónica, comercio electrónico, trámites con la administración, etc.

El principal componente fraudulento en la interacción de los menores con las redes es la suplantación de la personalidad. En este grupo de edad es frecuente un exceso de confianza, lo que convierte en más vulnerable a este colectivo.

Privacidad y seguridad

El riesgo de exponer públicamente información privada o confidencial, que ya es a veces difícil de comprender para los adultos, se ve incrementado, en el caso de los menores, ante su mayor ingenuidad al facilitar datos personales, tanto suyos como de familiares o de compañeros.

Los delitos contra la intimidad se circunscriben generalmente a la utilización de datos personales de terceros sin su consentimiento, con ánimo de perjudicarles. Puede tratarse de difundir su teléfono o domicilio, o de exponer su fotografía o conversaciones privadas.

Se denomina ingeniería social (Social Engineering en inglés) a todas las acciones o conductas enfocadas a obtener información confidencial sobre personas a través de una estrategia de manipulación. Se trata de obtener información sobre una persona a través de ella misma sin que se dé cuenta de que está revelando 'información sensible'. En el fondo, se aprovecha el eslabón más débil de los sistemas de seguridad: el ser humano.

Se pretende obtener información, acceso o privilegios en sistemas de información que permitan realizar algún acto que perjudique o exponga a la persona a riesgos o abusos.

Se trata de conductas expresamente contempladas en la legislación como "descubrimiento y revelación de secretos", que pueden conllevar varios años de cárcel.

Tomado como referencia de https://www.euskadi.eus/contenidos/informacion/egonline_unitatedidaktikoak/es_def/adjuntos/egonline_cast.pdfwww.internautas.org/html/5349.html

www.ciberbullying.net

www.sexting.es

Nestorsky
Todos los derechos reservados 2020
Creado con Webnode
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar