Sei sulla pagina 1di 8

GUÍA DE EDUCACIÓN A DISTANCIA.

IED MARCO FIDEL SUAREZ


ASIGNATURA: Informática -GRADO: 7 - Docente: Carmen Mendoza
SEMANA 10 periodo 3 (noviembre 2-6) (2 horas de clase)
¿Qué voy a aprender?
 Conocer los riesgos asociados con los servicios que ofrece la red Internet y adoptar
actitud responsable sobre su uso adecuado.

¿Qué voy a hacer?

Reto: escoge cinco palabras de la nube y defínelas en la tabla (sin utilizar ninguna clase de
ayuda)

Palabra Definición
Riesgos relacionados con el uso de Internet

Las oportunidades que nos brinda Internet para


facilitar muchas de las actividades humanas y contribuir al desarrollo personal de los
usuarios son indiscutibles, pero también conlleva riesgos. Todas las funcionalidades de
Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico,
mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el
ocio…) pueden comportar algún riesgo, al igual que ocurre en las actividades que realizamos
en el “mundo físico”. En el caso de Internet, destacamos los siguientes riesgos:
-Relacionados con la información.
 Acceso a información poco fiable y falsa.
 Dispersión, pérdida de tiempo.
 Acceso de los niños a información inapropiada y nociva para su edad.
 Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia, racismo,
terrorismo,…)
-Relacionados con la comunicación
 Bloqueo del buzón de correo.
 Recepción de “mensajes basura”.
 Recepción de mensajes ofensivos.
 Pérdida de intimidad.
 Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,…
 Malas compañías.
-Relacionados con las actividades económicas.
 Estafas.
 Compras inducidas por publicidad abusiva.
 Compras por menores sin autorización paterna.
 Robos.
 Actuaciones delictivas por violación de la propiedad intelectual.
 Realización de negocios ilegales.
 Gastos telefónicos desorbitados.
-Relacionados con las adicciones.
 Adicción a buscar información.
 Adicción a frecuentar las Redes Sociales.
 Juego compulsivo.
 Compras compulsivas.
A continuación miremos y aprendamos los siguientes términos relacionados con los riesgos
de internet y seguridad informática:
Bluejacking es un método de hacking que permite a una persona enviar mensajes
anónimos a dispositivos compatibles con Bluetooth dentro de un radio
determinad
Bluesnarfing Robo de información desde un dispositivo inalámbrico a través de una
conexión Bluetooth.
Ciberacoso Agresión psicológica que se da usando las nuevas tecnologías: teléfonos
o celulares e Internet. Por medio de correos, mensajes o imágenes que se
cyberbulling envían se busca herir o intimidar a otra persona. Este tipo de acoso no se
hace de frente, por ello la víctima desconoce la identidad de su agresor.
Clickjacking Técnica con la que se engaña a las personas para robarles información o
tomar control de su computador; esto se hace mediante páginas inofensivas
en apariencia, en la que los usuarios deben hacer clic.
Cracker o pirata informático es una persona con altos conocimientos en sistemas
informáticos, éstos conocimientos regularmente son utilizados para crear
caos, o bien, para beneficio propio para penetrar en las redes e intentar
tener acceso a zonas o contenidos reservados (sin autorización)
cyberbaiting Tipo de ciberacoso o acoso virtual, que se produce cuando estudiantes
molestan a un profesor creando material digital (vídeos o fotografías
generalmente) para publicarlo en redes sociales o grupos temáticos, con el
fin de ridiculizar al docente a través de plataformas en línea.
Cyberstalke Persona que acosa en línea, ciberacosador. Puede llegar a suplantar o robar
r la identidad de una persona, destruir o manipular datos, incluso realizar
grooming o explotar a menores de 18 años.
Griefer Persona que comete Griefing. Acosador o intimidador de los juegos en línea.
Griefing Actos malintencionados contra jugadores que frecuentan los multijuegos o
juegos en línea donde se produce una interacción constante con otros
participantes. Es realizada generalmente para acosar, intimidar o dañar los
avances de los jugadores en un juego determinado.
Grooming acoso y abuso sexual online que implica a un adulto que se pone en contacto
con un niño, niña o adolescente con el fin de ganarse poco a poco su
confianza para luego involucrarle en una actividad sexual
Hijacking técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas
web, conexiones de internet, dominios, IPs, etc.
Hoax Mensaje de correo electrónico con información engañosa, que pretende
avisar de la aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se
caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus
contactos, así logran captar las direcciones de correo de usuarios a los que
posteriormente se les enviarán mensajes con virus, spam, phishing, etc.
Keylogger Programa o dispositivo que registra las combinaciones de teclas pulsadas
por los usuarios, y las almacena para obtener datos confidenciales como
contraseñas, contenido de mensajes de correo, etc. La información
almacenada se suele publicar o enviar por internet.
malware Programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden
obtener un determinado beneficio, causando algún tipo de perjuicio al
sistema informático o al usuario del mismo.
Nomofobia Ansiedad y miedo de no tener el celular cerca, sucede por la necesidad de
estar conectado con el mundo, sus noticias y eventos.
Pharming Fraude que consiste en suplantar los nombres de dominio de la página que
quiere navegar el usuario, para conducirlo a una página web falsa.
Phishing Delito cibernético con el que por medio del envío de correos se engaña a las
personas invitándolas a que visiten páginas web falsas de entidades
bancarias o comerciales. Allí se solicita que verifique o actualice sus datos
con el fin de robarle sus nombres de usuarios, claves personales y demás
información confidencial.
Sexting Actividad de enviar fotos, videos o mensajes de contenido sexual y erótico
personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones
de mensajería instantánea, redes sociales, correo electrónico u otra
herramienta de comunicación.
Skimming Técnica con la que se hace posible robar las claves personales de los
cajeros; esto se hace por medio de un dispositivo que captura la información
de las bandas magnéticas de las tarjetas.
Smishing Es una variante del phising, pero a diferencia de este, usa mensajes de texto
para engañar a los usuarios, pidiéndoles información privada e invitándolos a
que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos
que se descargan automáticamente, sin que el usuario lo note.
Spoofing Uso de técnicas de suplantación de identidad generalmente con usos
maliciosos o de investigación. Se pueden clasificar los ataques de spoofing,
en función de la tecnología utilizada. Aunque en general se puede englobar
dentro de spoofing cualquier tecnología de red susceptible de sufrir
suplantaciones de identidad.
Spyware Programa maligno que recolecta información privada de un computador.
Generalmente, para robar la información no se necesita usar el computador,
y el dueño de éste no lo nota.
Syndrome Es la necesidad imperiosa de manejar múltiples chats, ventanas, varias redes
del mensaje sociales o correos electrónicos para recibir todos los mensajes y respuestas
multiple que sean posibles y así sentirse incluido en temáticas o grupos sociales.
Taxiedad Sentimiento de angustia al enviar un mensaje y no recibir respuesta casi
inmediata.
Textofrenia Tensión y confusión por creer que su teléfono celular recibe constantemente
mensajes o notificaciones, sin que esto realmente suceda.
Vishing Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio
de una voz computarizada, muy similar a las utilizadas por los bancos, se
solicita verificar algunos datos personales e información bancaria.
hacker Persona con grandes conocimientos de informática que se dedica a detectar
fallos de seguridad en sistemas informáticos.
Catfishing La pesca del gato es una actividad engañosa en la que una persona crea una
identidad falsa en un servicio de redes sociales , generalmente apuntando a
una víctima específica por abuso o fraude.
Ahora puedes poner en práctica lo
aprendido.
1. Utiliza la WEBGRAFIA y consulta en Internet para ampliar tus conocimientos sobre el
tema.
2. Escoge uno de los términos relacionado con los riesgos de internet, consulta sobre él y
elabora una Infografía sobre el tema.
3. Actividad socioemocional.

¿Cómo me voy a evaluar?


1. Evalúa lo aprendido. Para evaluar tu infografía utiliza la siguiente Rubrica.
RUBRICA PARA EVALUAR UNA INFOGRAFIA

Aspecto a Valoración Total


evaluar
1 puntos 0.7 punto 0. 5 puntos
Partes de Incluyó todas las partes Incluyó al menos tres Incluye al menos dos de
la infografía indicadas de una infografía de las partes que forman las partes que
parte de una infografía forman la infografía
Todos los gráficos están Todos los gráficos Todos las gráficos
relacionados al tema y son están relacionados al están relacionadas con
Coherencia
fácil de entender. Las tema y la mayoría son el tema las fuentes no
y pertinencia
fuentes presentadas están fácil de entender. Las están citados.
citadas. fuentes de los gráficos la
mayoría están citadas
Organización El tema es claro y bien La idea principal es algo La idea principal no es
de enfocado, destaca la clara se necesita mayor clara, parece haber poca
idea principal y es información de apoyo. información recopilada y
la información respaldada con desordenada.
información detallada.
Diseño Los diagramas e Los diagramas e Los diagramas
y ilustraciones son ilustraciones no son e ilustraciones no son
ordenados y precisos, ordenados ni precisos y ordenados ni precisos y
composición se combinan perfectamente rara vez se combinan con no se combinan con el
de la con el texto para el texto para mejorar el texto para mejorar el
infografía mejorar el entendimiento del tema entendimiento del tema
entendimiento del tema
Los gráficos usados Una o dos de los Los gráficos están
Creatividad en la infografía reflejan un gráficos usados en la basados en el diseño e
excepcional grado de infografía reflejan la ideas de otras personas.
creatividad del estudiante creatividad del estudiante
Calificación de la actividad
2. Ahora evalúa la forma como hiciste tu trabajo. Realiza una autoevaluación de tu trabajo
de esta semana. Emplea la rúbrica de autoevaluación que se encuentra en los Anexos de
esta guía.

PRINCIPALES RIESGOS EN INTERNET:


https://www.youtube.com/watch?v=sKPRxGXKEUE

Educlic: Riesgos en Internet: https://www.youtube.com/watch?v=NoJvP06sDr4

Como hacer una INFOGRAFIA / Aprendo en casa:


https://www.youtube.com/watch?v=rGrcQ7fQ5l8

NOTAS IMPORTANTES:
 Las actividades se registran en el cuaderno ya se manuscrita o impresa según la
disponibilidad de recursos del estudiante.
 Las tareas se enviaran por el medio que indique el docente en mensaje vía WhatsApp.
 Las evaluaciones se realizarán en línea utilizando la plataforma o medio que indique el
docente en mensaje vía WhatsApp.
 Medio de comunicación WhatsApp, plataforma zoom, correo del docente (
carmencomarfisu@hotmail.com ).
 Blog: http://sextocomarfisu.blogspot.com/

BIBLIOGRAFIA
Barreto Perez, Virginia Rosa, Educación socioemocional . Editorial Santillana . 2018. Versión
descargada de : http://laguiaprivado.santillana.com.mx/index.php/project/educacion-socio-emocional-
6/, http://laguiaprivado.santillana.com.mx/index.php/project/educacion-socio-emocional-3/

Rúbrica de Autoevaluación.
Con respecto a las siguientes afirmaciones contesta el grado de cumplimiento con que las
realizaste, en relación a tu práctica real y no la ideal. Siendo 1 Nunca y 5 Siempre. Marca
con una X tú valoración y colócala en la columna total.
Aspecto evaluado 1 2 3 4 5 Total

Cumplí con las horas de trabajo exigidas como auto aprendizaje en esta
asignatura.
Utilicé el internet o el contenido impreso suministrado por el docente como
apoyo para mi auto aprendizaje.
Me esforcé en la realización y envío de las tareas a tiempo.
Estudie con contenidos suministrados impresos, digitales (WEBGRAFÍA),
videos para mejorar mis conocimientos sobre el tema.
Considero que mis técnicas de estudio son adecuadas para desempeñarme
apropiadamente en una evaluación.
Realicé las actividades evaluativas de manera honesta, sin recurrir a la
ayuda de otra persona, internet o notas de cuaderno.
Establecí un horario para la asignatura cada día, organizando mi tiempo
para poder estudiar con regularidad la asignatura.
Leí con atención las instrucciones de la guía y seguí las orientaciones del
docente.
9. Hice las actividades propuestas en la guía por motivación propia y no por
una calificación de las mismas.
He leído las guías y formule preguntas al docente o compañeros solo
cuando no encontré respuesta en la guía.
CALIFICACION ( SUMA DE TOTAL / 10)

Potrebbero piacerti anche