El documento presenta actividades para realizar en el aula sobre el tema de la privacidad online. Incluye una actividad de mural donde los estudiantes comparten mensajes sobre cómo cuidarse en internet y prevenir riesgos. También presenta una actividad de preguntas y respuestas sobre situaciones relacionadas a la privacidad online, donde los estudiantes deben responder y luego reflexionar sobre las respuestas. El objetivo es enseñar a los estudiantes a usar la tecnología de forma responsable y segura.
El documento habla sobre los orígenes de los alimentos y clasifica los alimentos en tres grupos: de origen vegetal, animal y mineral. Explica que los alimentos vegetales provienen de plantas, los animales de animales y los minerales son nutrientes inorgánicos necesarios en pequeñas cantidades diarias como el agua, sal, calcio e hierro. También incluye adivinanzas sobre alimentos y preguntas sobre una alimentación saludable basada en 5 porciones diarias de frutas y verduras.
El documento presenta ejercicios relacionados con potencias. Se pide escribir potencias como productos de factores iguales, calcular valores de potencias, y encontrar ejemplos donde se usen potencias como en la reproducción bacteriana. También se incluyen ejercicios de transformar números a potencias y viceversa, comparar valores de potencias, y expresar números como multiplicación de potencias.
El documento explica cómo se escriben los números romanos utilizando letras mayúsculas con diferentes valores. Indica que si una letra está a la derecha de otra de igual o mayor valor se suman, y a la izquierda de una mayor se restan. También permite repetir algunas letras hasta tres veces y multiplicar el valor con una raya encima. Finalmente, propone algunos ejercicios de conversión entre cifras arábigas y números romanos.
Este poema de Gabriela Mistral describe la relación entre una madre y su hijo desde la perspectiva del niño. En pocas oraciones, el niño expresa su gran amor y afecto por su madre, diciendo que la besa mucho y que sus besos la cubren por completo, impidiéndole ver. Además, el niño se deleita mirando a su madre y ve reflejado en sus ojos a un bebé, probablemente él mismo. Finalmente, promete usar los ojos que su madre le dio para seguirla a todas partes.
El documento presenta una guía de lenguaje para el curso 8° B que incluye ejercicios sobre el uso de conectores adversativos, causales, comparativos, concesivos y consecutivos. Los ejercicios consisten en completar oraciones con los conectores adecuados para indicar relaciones como causa, consecuencia, oposición o concesión. Adicionalmente, se presenta un cuadro resumen de los distintos tipos de conectores textuales y sus funciones.
Este documento ofrece instrucciones sobre el uso correcto de la coma en español. Explica que la coma incidental se usa para encerrar expresiones que interrumpen el discurso, como aposiciones explicativas, enumeraciones y citas de autores. Proporciona ejemplos de oraciones y ejercicios para que el estudiante practique el uso de la coma en diferentes contextos gramaticales. El objetivo es que el estudiante mejore la redacción de textos incorporando de manera adecuada la coma.
El documento presenta el plan de estudios para el tercer año del grupo B de la primaria "Niños Héroes de Chapultepec" para el periodo del 19 de octubre al 30 de octubre de 2015. Incluye los planes de las asignaturas de español, matemáticas, ciencias naturales y la entidad donde vivo. Cada asignatura describe las competencias, aprendizajes esperados, temas, sugerencias didácticas, recursos y evaluación. El objetivo general es que los estudiantes desarrollen diferentes habilidades a través de
Este documento describe la historia y evolución de los cortafuegos (firewalls) desde finales de los años 1980 hasta la actualidad. Explica que los primeros cortafuegos eran básicamente routers que mantenían las redes separadas, mientras que las primeras generaciones inspeccionaban y filtraban paquetes de red. Las generaciones posteriores añadieron capacidades como inspeccionar el estado de las conexiones y aplicaciones. También describe los tipos de cortafuegos por hardware y software, sus ventajas y desventajas, y algunos ejemplos
El documento habla sobre los orígenes de los alimentos y clasifica los alimentos en tres grupos: de origen vegetal, animal y mineral. Explica que los alimentos vegetales provienen de plantas, los animales de animales y los minerales son nutrientes inorgánicos necesarios en pequeñas cantidades diarias como el agua, sal, calcio e hierro. También incluye adivinanzas sobre alimentos y preguntas sobre una alimentación saludable basada en 5 porciones diarias de frutas y verduras.
El documento presenta ejercicios relacionados con potencias. Se pide escribir potencias como productos de factores iguales, calcular valores de potencias, y encontrar ejemplos donde se usen potencias como en la reproducción bacteriana. También se incluyen ejercicios de transformar números a potencias y viceversa, comparar valores de potencias, y expresar números como multiplicación de potencias.
El documento explica cómo se escriben los números romanos utilizando letras mayúsculas con diferentes valores. Indica que si una letra está a la derecha de otra de igual o mayor valor se suman, y a la izquierda de una mayor se restan. También permite repetir algunas letras hasta tres veces y multiplicar el valor con una raya encima. Finalmente, propone algunos ejercicios de conversión entre cifras arábigas y números romanos.
Este poema de Gabriela Mistral describe la relación entre una madre y su hijo desde la perspectiva del niño. En pocas oraciones, el niño expresa su gran amor y afecto por su madre, diciendo que la besa mucho y que sus besos la cubren por completo, impidiéndole ver. Además, el niño se deleita mirando a su madre y ve reflejado en sus ojos a un bebé, probablemente él mismo. Finalmente, promete usar los ojos que su madre le dio para seguirla a todas partes.
El documento presenta una guía de lenguaje para el curso 8° B que incluye ejercicios sobre el uso de conectores adversativos, causales, comparativos, concesivos y consecutivos. Los ejercicios consisten en completar oraciones con los conectores adecuados para indicar relaciones como causa, consecuencia, oposición o concesión. Adicionalmente, se presenta un cuadro resumen de los distintos tipos de conectores textuales y sus funciones.
Este documento ofrece instrucciones sobre el uso correcto de la coma en español. Explica que la coma incidental se usa para encerrar expresiones que interrumpen el discurso, como aposiciones explicativas, enumeraciones y citas de autores. Proporciona ejemplos de oraciones y ejercicios para que el estudiante practique el uso de la coma en diferentes contextos gramaticales. El objetivo es que el estudiante mejore la redacción de textos incorporando de manera adecuada la coma.
El documento presenta el plan de estudios para el tercer año del grupo B de la primaria "Niños Héroes de Chapultepec" para el periodo del 19 de octubre al 30 de octubre de 2015. Incluye los planes de las asignaturas de español, matemáticas, ciencias naturales y la entidad donde vivo. Cada asignatura describe las competencias, aprendizajes esperados, temas, sugerencias didácticas, recursos y evaluación. El objetivo general es que los estudiantes desarrollen diferentes habilidades a través de
Este documento describe la historia y evolución de los cortafuegos (firewalls) desde finales de los años 1980 hasta la actualidad. Explica que los primeros cortafuegos eran básicamente routers que mantenían las redes separadas, mientras que las primeras generaciones inspeccionaban y filtraban paquetes de red. Las generaciones posteriores añadieron capacidades como inspeccionar el estado de las conexiones y aplicaciones. También describe los tipos de cortafuegos por hardware y software, sus ventajas y desventajas, y algunos ejemplos
Diaporama unidad i didactica de la lengua upelYovanna Sequera
La comunicación existe desde que el hombre apareció sobre la tierra. Los seres humanos disponen de dos sistemas para relacionarse: el verbal y el no verbal. La lengua de señas es una lengua natural de expresión gesto-espacial que permite a las personas sordas comunicarse. La lectura es un proceso complejo de significación y comprensión de información almacenada en un soporte.
Este documento presenta siete actividades de aprendizaje sobre el uso de técnicas de estudio como resúmenes, esquemas y líneas de tiempo. La introducción explica que el objetivo es aprender a usar estas herramientas y aplicarlas en tareas y exámenes. Cada actividad guía al lector a través de los pasos para crear un resumen, esquema o línea de tiempo sobre un tema específico.
Un diaporama es una técnica audiovisual que consiste en proyectar de forma sincronizada imágenes diapositivas sobre una o más pantallas con una banda sonora. Originalmente se refería a la exhibición de diapositivas, pero ahora también incluye presentaciones digitales creadas con software como PowerPoint que contienen fotografías y pueden ser conferencias profesionales o espectáculos públicos. Algunos software de edición de imágenes también usan el término diaporama para referirse a mostrar una selección de imágenes en pantalla completa.
Este documento describe los diaporamas, incluyendo sus tipos, instrumentos y usos didácticos. Explica cómo elaborar un diaporama mediante la creación de diapositivas, la sincronización de imágenes, audio y música, y la proyección final. El objetivo es familiarizar a los estudiantes con la creación y proyección de diaporamas audiovisuales.
Este documento repite la misma información varias veces sin proporcionar detalles. Consiste en una lista corta de palabras sin contexto o contenido sustancial.
Este documento presenta los elementos que conforman una diapositiva, incluyendo texto, formas, imágenes, colores, sonidos y videos. Además, proporciona el nombre de Tania Lizeth Muñoz Balderas y el grado escolar 6°H.
Este documento ofrece consejos para que los niños naveguen de forma segura en Internet y usen las redes sociales, incluyendo no dar información personal, obtener permiso antes de publicar fotos de otros, no responder mensajes de desconocidos, establecer contraseñas seguras y pedir ayuda a un adulto en caso de sentirse incómodos o detectar contenidos inadecuados.
El documento habla sobre el grooming o acoso sexual infantil en línea. Explica que los adultos crean perfiles falsos haciéndose pasar por niños para ganarse su confianza y luego pedirles cosas de tipo sexual. Recomienda a los niños no dar información personal a desconocidos, no publicar fotos íntimas, y pedir ayuda a un adulto de confianza si se sienten incómodos o amenazados en línea.
Este documento presenta las ventajas e inconvenientes del uso de las redes sociales, así como algunos riesgos potenciales como la pérdida de privacidad, el acoso cibernético y la difusión no consentida de contenido personal. También ofrece recomendaciones para usar las redes sociales de forma segura, como no revelar información personal, verificar la identidad de los contactos y no enviar contenido que podría ser utilizado en tu contra. El mensaje principal es que las redes sociales no son un espacio privado y hay que tener cuidado con lo que se comparte
Este documento describe las ventajas e inconvenientes de las redes sociales, así como consejos para usarlas de forma segura. Ofrece información sobre cómo construir una presencia online positiva y proteger la privacidad y seguridad de los usuarios, especialmente de los más jóvenes. También advierte sobre posibles riesgos como el acoso cibernético y recomienda precauciones como no publicar demasiados detalles personales o enviar fotos comprometedoras.
Este documento habla sobre la seguridad en las redes sociales. Cubre temas como conocer la importancia de proteger nuestra privacidad, comprender las políticas de privacidad de las redes sociales, y concientizar sobre el uso apropiado y seguro de las redes sociales. También identifica riesgos como el grooming, ciberacoso y compartir contenido inapropiado, y ofrece recomendaciones para usar las redes sociales de manera segura y respetuosa.
Los problemas que pueden causar las redes socialessaraimurillo454
Las redes sociales pueden tener problemas como exponer información personal y pasar mucho tiempo en ellas descuidando otras áreas de la vida. Es importante ser cauteloso al compartir información personal en línea y evitar publicar fotos inapropiadas debido a que algunas personas las usan para acosar u obtener información de posibles víctimas. Se deben tomar precauciones para proteger la privacidad y seguridad personal.
Presentación utilizada por la AIL del Centro Guadalinfo de Sanlúcar la Mayor para mostrar y trabajar con los alumnos de 2º de ESO los peligros de Internet, en este caso el Ciberbullying
Este documento presenta una lección sobre cómo protegerse a sí mismo cuando se usan las redes sociales. La lección incluye discusiones sobre situaciones de riesgo potencial y preguntas de verdadero o falso sobre la seguridad en las redes sociales, con el objetivo de que los estudiantes identifiquen formas de protegerse a sí mismos online.
El documento discute las ventajas e inconvenientes de las redes sociales. Entre las ventajas se encuentran mantener contacto con amigos y conocer nuevas personas, mientras que los inconvenientes incluyen la pérdida de privacidad y control sobre la información personal compartida, y los riesgos de ciberacoso y explotación. También advierte sobre los peligros de compartir imágenes personales sin consentimiento y las tácticas utilizadas por los depredadores en línea para engañar a menores.
Este documento ofrece consejos para navegar de forma segura por Internet y proteger la privacidad e información personal. Recomienda no publicar o compartir fotos, datos personales o contraseñas; ser cauteloso con nuevos contactos online; pedir acompañamiento para reunirse con personas conocidas en la red; ignorar mensajes ofensivos y no descargar archivos de fuentes desconocidas.
las redes sociales pueden ser muy peligrosas si no te cuidas
#peligrostecnológicos #unnuevomundo #doforall #youcandoit
cuidate y todos vamos a poder hacer un mundo mejor
Este documento habla sobre el ciberacoso o ciberbullying y ofrece consejos para evitarlo. Algunos consejos son no reenviar o compartir mensajes de acoso, denunciar el acoso a un adulto, bloquear o denunciar al acosador, y pedir ayuda rápidamente si se detecta ciberbullying contra otra persona.
El documento presenta 10 recomendaciones para el uso seguro de Internet, como no dar datos personales, cambiar contraseñas regularmente y no aceptar solicitudes de desconocidos. También describe algunos usos comunes de Internet como chatear, buscar información y jugar online, pero advierte sobre los riesgos de contactarse con extraños o compartir fotos personales.
Este documento resume las ventajas e inconvenientes de las redes sociales, los riesgos de seguridad que enfrentan los usuarios especialmente los menores, y ofrece consejos para un uso más seguro de las redes sociales.
Diaporama unidad i didactica de la lengua upelYovanna Sequera
La comunicación existe desde que el hombre apareció sobre la tierra. Los seres humanos disponen de dos sistemas para relacionarse: el verbal y el no verbal. La lengua de señas es una lengua natural de expresión gesto-espacial que permite a las personas sordas comunicarse. La lectura es un proceso complejo de significación y comprensión de información almacenada en un soporte.
Este documento presenta siete actividades de aprendizaje sobre el uso de técnicas de estudio como resúmenes, esquemas y líneas de tiempo. La introducción explica que el objetivo es aprender a usar estas herramientas y aplicarlas en tareas y exámenes. Cada actividad guía al lector a través de los pasos para crear un resumen, esquema o línea de tiempo sobre un tema específico.
Un diaporama es una técnica audiovisual que consiste en proyectar de forma sincronizada imágenes diapositivas sobre una o más pantallas con una banda sonora. Originalmente se refería a la exhibición de diapositivas, pero ahora también incluye presentaciones digitales creadas con software como PowerPoint que contienen fotografías y pueden ser conferencias profesionales o espectáculos públicos. Algunos software de edición de imágenes también usan el término diaporama para referirse a mostrar una selección de imágenes en pantalla completa.
Este documento describe los diaporamas, incluyendo sus tipos, instrumentos y usos didácticos. Explica cómo elaborar un diaporama mediante la creación de diapositivas, la sincronización de imágenes, audio y música, y la proyección final. El objetivo es familiarizar a los estudiantes con la creación y proyección de diaporamas audiovisuales.
Este documento repite la misma información varias veces sin proporcionar detalles. Consiste en una lista corta de palabras sin contexto o contenido sustancial.
Este documento presenta los elementos que conforman una diapositiva, incluyendo texto, formas, imágenes, colores, sonidos y videos. Además, proporciona el nombre de Tania Lizeth Muñoz Balderas y el grado escolar 6°H.
Este documento ofrece consejos para que los niños naveguen de forma segura en Internet y usen las redes sociales, incluyendo no dar información personal, obtener permiso antes de publicar fotos de otros, no responder mensajes de desconocidos, establecer contraseñas seguras y pedir ayuda a un adulto en caso de sentirse incómodos o detectar contenidos inadecuados.
El documento habla sobre el grooming o acoso sexual infantil en línea. Explica que los adultos crean perfiles falsos haciéndose pasar por niños para ganarse su confianza y luego pedirles cosas de tipo sexual. Recomienda a los niños no dar información personal a desconocidos, no publicar fotos íntimas, y pedir ayuda a un adulto de confianza si se sienten incómodos o amenazados en línea.
Este documento presenta las ventajas e inconvenientes del uso de las redes sociales, así como algunos riesgos potenciales como la pérdida de privacidad, el acoso cibernético y la difusión no consentida de contenido personal. También ofrece recomendaciones para usar las redes sociales de forma segura, como no revelar información personal, verificar la identidad de los contactos y no enviar contenido que podría ser utilizado en tu contra. El mensaje principal es que las redes sociales no son un espacio privado y hay que tener cuidado con lo que se comparte
Este documento describe las ventajas e inconvenientes de las redes sociales, así como consejos para usarlas de forma segura. Ofrece información sobre cómo construir una presencia online positiva y proteger la privacidad y seguridad de los usuarios, especialmente de los más jóvenes. También advierte sobre posibles riesgos como el acoso cibernético y recomienda precauciones como no publicar demasiados detalles personales o enviar fotos comprometedoras.
Este documento habla sobre la seguridad en las redes sociales. Cubre temas como conocer la importancia de proteger nuestra privacidad, comprender las políticas de privacidad de las redes sociales, y concientizar sobre el uso apropiado y seguro de las redes sociales. También identifica riesgos como el grooming, ciberacoso y compartir contenido inapropiado, y ofrece recomendaciones para usar las redes sociales de manera segura y respetuosa.
Los problemas que pueden causar las redes socialessaraimurillo454
Las redes sociales pueden tener problemas como exponer información personal y pasar mucho tiempo en ellas descuidando otras áreas de la vida. Es importante ser cauteloso al compartir información personal en línea y evitar publicar fotos inapropiadas debido a que algunas personas las usan para acosar u obtener información de posibles víctimas. Se deben tomar precauciones para proteger la privacidad y seguridad personal.
Presentación utilizada por la AIL del Centro Guadalinfo de Sanlúcar la Mayor para mostrar y trabajar con los alumnos de 2º de ESO los peligros de Internet, en este caso el Ciberbullying
Este documento presenta una lección sobre cómo protegerse a sí mismo cuando se usan las redes sociales. La lección incluye discusiones sobre situaciones de riesgo potencial y preguntas de verdadero o falso sobre la seguridad en las redes sociales, con el objetivo de que los estudiantes identifiquen formas de protegerse a sí mismos online.
El documento discute las ventajas e inconvenientes de las redes sociales. Entre las ventajas se encuentran mantener contacto con amigos y conocer nuevas personas, mientras que los inconvenientes incluyen la pérdida de privacidad y control sobre la información personal compartida, y los riesgos de ciberacoso y explotación. También advierte sobre los peligros de compartir imágenes personales sin consentimiento y las tácticas utilizadas por los depredadores en línea para engañar a menores.
Este documento ofrece consejos para navegar de forma segura por Internet y proteger la privacidad e información personal. Recomienda no publicar o compartir fotos, datos personales o contraseñas; ser cauteloso con nuevos contactos online; pedir acompañamiento para reunirse con personas conocidas en la red; ignorar mensajes ofensivos y no descargar archivos de fuentes desconocidas.
las redes sociales pueden ser muy peligrosas si no te cuidas
#peligrostecnológicos #unnuevomundo #doforall #youcandoit
cuidate y todos vamos a poder hacer un mundo mejor
Este documento habla sobre el ciberacoso o ciberbullying y ofrece consejos para evitarlo. Algunos consejos son no reenviar o compartir mensajes de acoso, denunciar el acoso a un adulto, bloquear o denunciar al acosador, y pedir ayuda rápidamente si se detecta ciberbullying contra otra persona.
El documento presenta 10 recomendaciones para el uso seguro de Internet, como no dar datos personales, cambiar contraseñas regularmente y no aceptar solicitudes de desconocidos. También describe algunos usos comunes de Internet como chatear, buscar información y jugar online, pero advierte sobre los riesgos de contactarse con extraños o compartir fotos personales.
Este documento resume las ventajas e inconvenientes de las redes sociales, los riesgos de seguridad que enfrentan los usuarios especialmente los menores, y ofrece consejos para un uso más seguro de las redes sociales.
Este documento describe las ventajas y desventajas del uso de Internet y la tecnología. Algunas ventajas incluyen acceder a información, comunicarse con otros y jugar videojuegos, mientras que algunas desventajas son la exposición a contenido inapropiado, el acoso cibernético y la pérdida de privacidad. El documento también ofrece consejos sobre cómo navegar de manera segura en Internet, como no compartir información personal con desconocidos y contarle a un adulto sobre cualquier situación que cause preocupación.
El documento describe varios peligros de Internet y redes sociales como el grooming, cyberbullying, sexting y suplantación de identidad. Ofrece consejos para evitarlos como no dar información personal a desconocidos, contarle a un adulto sobre comentarios ofensivos, y no enviar ni reenviar fotos sin permiso. También advierte sobre descargas no seguras y enlaces de correos sospechosos.
El grooming se refiere a cuando un adulto se gana la amistad de un menor a través de internet con el objetivo de abusar sexualmente de él. Los padres deben monitorear el uso que hacen sus hijos de la tecnología y tener conversaciones sobre los peligros en línea para prevenir el grooming.
Similar a Tu privacidad online - Actividades para el aula (20)
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
1. Tu Privacidad Online Usemos la tecnología responsablemente Redes sociales, políticas de privacidad y riesgos de seguridad Actividades para realizar en el Aula www.tuprivacidadonline.org
2. Actividad Mural Primaria y primeros años de secundaria En base a la presentación de Tu Privacidad Online, los alumnos realizan un mural. Ideal para colgar en el aula o en otro lugar de la escuela.
3. De amigos a amigos Armemos juntos un Mural con mensajes, consejos y grafittis sobre las pautas para cuidarse y disfrutar de las cosas buenas que las TIC nos ofrecen y prevenir los riesgos y situaciones incómodas.
4. Actividad Preguntas y Respuestas Primaria y primeros años de secundaria Se realizan 11 preguntas a la clase y los chicos deben registrar sus respuestas. Luego se conversa sobre los resultados y los chicos realizan una autocorrección o corrección en parejas. Los alumnos reflexionan sobre las respuestas.
5.
6. Pregunta1 Marcela Viña, una chica de 6to grado, quiere crear una nueva dirección de mail. ¿Cuál de estas opciones resultará más segura para elegir su nick? A.marcelaviña11 B. hellokitty C. Lo va a consultar con algún amigo o hermano/a mayor.
7. Pregunta 2 La maestra pidió que buscaran material acerca de la Revolución Francesa para trabajar en clase. ¿Cómo te manejás? A. Buscássolo en libros y enciclopedias; Internet no sirve para estudiar. B. Escribís “Revolución Francesa” en el buscador e imprimís las páginas del primer sitio que aparece ya que seguro es el más importante y de paso ahorrás tiempo. C. Visitásalgunos sitios diferentes comparándolos y tal vez pedís ayuda.
8. Pregunta 3 Suena tu celular y no reconocés el número de quien llama. Cuando atendés, una persona te dice que hay una señora que se lastimó la pierna y que es tu mamá. ¿Qué hacés? Nunca podría ocurrirte porque no atendésllamadas de números desconocidos. Te asustás, le decís el nombre de tu mamá y algunos datos para ver si se trata de ella. C. Pedís que te pasen con ella y no le das ninguna información a quien llamó. Solo escuchás.
9. Pregunta 4 Recibís un mail de un amigo en el que te cuenta un secreto de otro amigo. Es un secreto muy interesante y te dan muchas ganas de reenviarle el mail al resto del grupo. ¿Qué hacés? A. Se lo enviás solamente a un amigo pidiéndole por favor que no lo difunda. B. Preferís guardar el secreto y no reenviarlo. C. Sin dudarlo un segundo, lo reenviás a todos tus contactos.
10. Pregunta 5 Te enterás que alguien publicó en Youtube un video tuyo; cuando lo ves, te avergüenza mucho, habías pedido que nadie lo subiera a Internet ¿Cómo te manejás? ¿Qué hacés? A. Pedís ayuda a un adulto para denunciar que no querésque ese video esté en la web. B. Ya es tarde, no hay nada que se pueda hacer. C. Como creés saber quién lo publicó, te vengás subiendo un video avergonzante de esa persona.
11. Pregunta 6 En tu bandeja de entrada tenés un mail de un contacto que no reconocés. Sin embargo figura tu nombre en el Asunto junto a la frase “Tengo una sorpresa para vos”.¿Qué hacés? A. Lo abrís; si tiene tu nombre seguro es alguien que te conoce. Lo eliminás sin abrirlo. Lo abrís y, si te parece ofensivo o peligroso, lo eliminás.
12. Pregunta 7 Tenés el chat abierto y alguien comienza a hablarte. No recordás quién es ni por qué está entre tus contactos. Te dice que va al grado de un amigo y te propone pasar por tu casa para ir juntos a tomar un helado. ¿Qué respondés? A. Le preguntás a tu amigo si es verdad que lo conoce. B. Le das la dirección de tu casa, siempre es bueno hacer nuevos amigos. C. Rechazás la invitación y no le das ningún dato tuyo.
13. Pregunta 8 Te llega un mensaje de texto: “Enviá COLMO al 2020 y recibí todos los días los mejores colmos en tu celular.”¿Qué hacés? A. Te encantan los colmos así que no dudás en enviar el mensaje. B. Te gustan mucho los colmos…por eso consultás con un adulto si podés participar. C. Borrás el mensaje, nunca aceptás promociones en el celular.
14. Pregunta 9 Estás en una página de juegos y cuando hacésclicken uno, se abre una página con fotos de jóvenes. Además, te sugieren que envíes tu foto para publicar. ¿Qué hacés? Enviástu mejor foto para pertenecer a la página. La página te incomoda. Mejor la cerrás y te olvidás de ella. C. No te gusta lo que ves. Lo hablás con algún amigo o familiar.
15. Pregunta 10 Cuando abrís tu MSN soytuangeldelaguarda@live.comte pide que lo aceptes como contacto. ¿Cómo procedés? A. Lo autorizás, te gusta aceptar gente nueva. B. Preferís no aceptar contactos desconocidos. C. Te da curiosidad y lo aceptás. Total si no te gusta después los borrás.
16. Pregunta 11 Tenés una lista de amigos en Facebook; perohay uno que te molesta y pone cosas en tu muroque te resultan muy agresivas. ¿Qué hacés? Le respondés también con mensajes agresivos. Le pedís que te deje de molestar. C. Le pedís que te deje de molestar y si eso no funciona,lo bloqueás y se lo contás a algún adulto de confianza.
17. Pregunta1 Marcela Viña, una chica de 6to grado, quiere crear una nueva dirección de mail. ¿Cuál de estas opciones resultará más segura para elegir su nick? A.marcelaviña11 B. hellokitty C. Lo va a consultar con algún amigo o hermano/a mayor. 0 Es más seguro no brindar datos personales y con esta opción está dando a conocer su nombre, apellido y edad. 3 Es una buena opción que no brinda datos personales. 2 No está demás pedir ayuda para elegir un nick confiable.
18. Pregunta 2 La maestra pidió que buscaran material acerca de la Revolución Francesa para trabajar en clase. ¿Cómo te manejás? A. Buscássolo en libros y enciclopedias; Internet no sirve para estudiar. B. Escribís “Revolución Francesa” en el buscador e imprimís las páginas del primer sitio que aparece ya que seguro es el más importante y de paso ahorrás tiempo. C. Visitásalgunos sitios diferentes comparándolos y tal vez pedís ayuda. 0 Si se usa responsablemente, Internet es un excelente medio para buscar información y ayudarte a estudiar. 0 No siempre la primera página es la más importante ni la más confiable. Siempre te conviene buscar más de una opción. 3 Una muy buena opción que te ayudará a encontrar lo que buscás y a interiorizarte sobre el tema.
19. Pregunta 3 Suena tu celular y no reconocés el número de quien llama. Cuando atendés, una persona te dice que hay una señora que se lastimó la pierna y que es tu mamá. ¿Qué hacés? Nunca podría ocurrirte porque no atendésllamadas de números desconocidos. Te asustás, le decís el nombre de tu mamá y algunos datos para ver si se trata de ella. C. Pedís que te pasen con ella y no le das ninguna información a quien llamó. Solo escuchás. 2 No es descabellado no atender, después de todo, si es importante, te dejarán un mensaje y sabrás quién era. 0 Nunca brindes información personal a un desconocido, puede ser muy peligroso. 3 Es la mejor opción. Inmediatamente tratá de comunicarte con ella o con otro familiar. No intentes resolver la situación por vos mismo.
20. Pregunta 4 Recibís un mail de un amigo en el que te cuenta un secreto de otro amigo. Es un secreto muy interesante y te dan muchas ganas de reenviarle el mail al resto del grupo. ¿Qué hacés? A. Se lo enviás solamente a un amigo pidiéndole por favor que no lo difunda. B. Preferís guardar el secreto y no reenviarlo. C. Sin dudarlo un segundo, lo reenviás a todos tus contactos. 0 Mejor pensalo dos veces antes de reenviarlo, tenécuenta que una vez que un dato circula en Internet no es fácil de controlar. 3 Es la mejor decisión, sin duda 0 ¿Estás seguro? Intentápensar qué pasaría si hubiese sido tu secreto.
21. Pregunta 5 Te enterás que alguien publicó en Youtube un video tuyo; cuando lo ves, te avergüenza mucho, habías pedido que nadie lo subiera a Internet ¿Cómo te manejás? ¿Qué hacés? A. Pedís ayuda a un adulto para denunciar que no querésque ese video esté en la web. B. Ya es tarde, no hay nada que se pueda hacer. C. Como creés saber quién lo publicó, te vengás subiendo un video avergonzante de esa persona. 3 Siempre es la mejor opción pedir ayuda cuando algo te incomoda o asusta. También podésdenuncairloa los administradores del sitio web. 0 Siempre hay posibilidades de hacer algo. No permitas ningún tipo de abuso, pedí ayuda cuanto antes. 0 Hacer algo así no resuelve tu problema y, además, no es bueno responder con la misma moneda cuando algo nos molesta.
22. Pregunta 6 En tu bandeja de entrada tenés un mail de un contacto que no reconocés. Sin embargo figura tu nombre en el Asunto junto a la frase “Tengo una sorpresa para vos”.¿Qué hacés? A. Lo abrís; si tiene tu nombre seguro es alguien que te conoce. Lo eliminás sin abrirlo. Lo abrís y, si te parece ofensivo o peligroso, lo eliminás. 0 No abras mails de contactos que no conozcas, pueden contener virus o un contenido ofensivo. 3 Perfecto 0 Es mejor eliminarlo directamente.
23. Pregunta 7 Tenés el chat abierto y alguien comienza a hablarte. No recordás quién es ni por qué está entre tus contactos. Te dice que va al grado de un amigo y te propone pasar por tu casa para ir juntos a tomar un helado. ¿Qué respondés? A. Le preguntás a tu amigo si es verdad que lo conoce. B. Le das la dirección de tu casa, siempre es bueno hacer nuevos amigos. C. Rechazás la invitación y no le das ningún dato tuyo. 0 Es una buena opción, no mantengas conversaciones con contactos que no sabés quiénes son. 0 Nunca des datos personales a un desconocido, como la dirección de tu casa. Recordá que en Internet no siempre la gente es quien dice ser. Es peligroso tener un encuentro real con alguien que no conocés. 3 Perfecto. Es el modo más seguro de disfrutar de Internet sin arriesgarse.
24. Pregunta 8 Te llega un mensaje de texto: “Enviá COLMO al 2020 y recibí todos los días los mejores colmos en tu celular.”¿Qué hacés? A. Te encantan los colmos así que no dudás en enviar el mensaje. B. Te gustan mucho los colmos…por eso consultás con un adulto si podés participar. C. Borrás el mensaje, nunca aceptás promociones en el celular. 0 No aceptes promociones en tu celular sin consultar. 3 ¡Bien hecho! Seguramente sabrán orientarte. 3 Es una buena opción para evitar riesgos.
25. Pregunta 9 Estás en una página de juegos y cuando hacésclicken uno, se abre una página con fotos de jóvenes. Además, te sugieren que envíes tu foto para publicar. ¿Qué hacés? Enviástu mejor foto para pertenecer a la página. La página te incomoda. Mejor la cerrás y te olvidás de ella. C. No te gusta lo que ves. Lo hablás con algún amigo o familiar. 0 ¿No te parece que es exponerte demasiado? Esos sitios son visitados por personas que pueden molestarte. 2 Buena decisión. Los sitios para navegar los elegís vos. 3 Hacés bien en compartir con alguien de confianza lo que te incomodó.
26. Pregunta 10 Cuando abrís tu MSN soytuangeldelaguarda@live.comte pide que lo aceptes como contacto. ¿Cómo procedés? 0 A. Lo autorizás, te gusta aceptar gente nueva. B. Preferís no aceptar contactos desconocidos. C. Te da curiosidad y lo aceptás. Total si no te gusta después los borrás. Tené cuidado. Muchas personas van a querer contactarte por chat, pero si no sabés quienes son no las aceptes. 3 ¡Súper! 0 Algunas personas buscan contactarte con fines no amigables. Cuidate. Es mejor eliminarlo directamente.
27. Pregunta 11 Tenés una lista de amigos en Facebook; perohay uno que te molesta y pone cosas en tu muroque te resultan muy agresivas. ¿Qué hacés? Le respondés también con mensajes agresivos. Le pedís que te deje de molestar. C. Le pedís que te deje de molestar y si eso no funciona,lo bloqueás y se lo contás a algún adulto de confianza. 0 ¿Te parece una buena salida hacer al otro lo que no te gusta que te hagan a vos? 3 Bien, no te sientas atemorizado. 3 ¡Es una buena estrategia!
29. Más de 28 puntos¡Felicitaciones! Tus conocimientos y actitudes demuestran que usás Internet y el celular con mucha responsabilidad. Entre 15 y 27 puntosSos precavido, pero ¡Ojo! Tenés que ser más seguro al tomar decisiones para no ser influido por los demás. Menos de 14 puntosHay unas cuantas pautas de este Taller que sin duda tenés que incorporar cuando usás el celular e Internet. ¡Atención!
30. Actividad ¿Conocen a Malena? Secundaria Se les muestra a los chicos el documento adjunto y se les realizanlas preguntas que figuran en las pantallas siguientes. En las notas figura una guia sobre cómo ayudarlos a reflexionar sobre la información que suben a las redes sociales Abrir e imprimir varias copias de este archivo para la actividad